Блог

Выпущен инструмент дешифрования программы-вымогателя WannaCry. Разблокируйте файлы без оплаты выкупа

Владимир Безмалый
22.05.2017 08:12:45

Если ваш PC был заражен WannaCry – программой-вымогателем, которая нанесла огромный ущерб компьютерам по всему миру, вы сможете вернуть ваши заблокированные файлы, не потратив на выкуп киберпреступникам 300$.
Adrien Guinet, французский исследователь в области безопасности от Quarkslab, обнаружил способ получить секретные ключи шифрования, используемые программой-вымогателем WannaCry бесплатно. Этот способ доступен для операционных систем Windows XP, Windows 7, Windows Vista, Windows Server 2003 и 2008.
Ключи расшифровки программы-вымогателя WannaCry
В ходе работы схемы шифрования WannaCry генерирует ключи шифрования компьютера жертвы на основе простых чисел.
Для того чтобы жертва не получила доступ к закрытому ключу и не дешифровала заблокированные файл сама, WannaCry вытирает ключ из системы. Таким образом у жертвы не остается выбора кроме оплаты выкупа атакующему.
Но вот простые числа из памяти не вытираются.
На основании этого открытия Guinet выпустил инструмент для дешифрования программы-вымогателя WannaCry, названный WannaKey, который находит эти два простых числа, используемые в формуле, чтобы сгенерировать эти ключи шифрования. Увы, такой способ работает только под управлением Windows XP.
Простые числа ищутся в процессе wcry.exe. Все это стало возможным только потому что CryptDestroyKey и CryptReleaseContext не стирают простые числа из памяти прежде чем ее освободить.
Что это означает?
А то что этот метод будет работать лишь при соблюдении следующих условий:
• Компьютер после заражения не перегружался.
• Соответствующая память не была выделена и вытерта некоторым другим процессом.
Таким образом, ваш компьютер, не должен перегружаться, будучи заражен. Кроме того, вам нужна некоторая удача, таким образом, увы, всегда этот способ работать не будет.
Это не ошибка от авторов программы-вымогателя, поскольку они правильно используют Windows Crypto API.
WanaKiwi: инструмент дешифрования программы-вымогателя WannaCry
Хорошие новости - то, что другой исследователь в области безопасности, Benjamin Delpy, разработал простой в использовании инструмент по имени "WanaKiwi", на основе открытия Guinet, которое упрощает процесс дешифрования WannaCry.
Все что жертва должна сделать – загрузить инструмент WanaKiwi с Github и выполнить его на соответствующем ПК в режиме командной строки.
Фирма Comae Technologies, работающая в области безопасности, подтвердила работу WanaKiwi над Windows XP, Windows 7, Windows Vista, Windows Server 2003 и 2008.

Комментариев: 0

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

Сказки о безопасности: Морской перехват
В столичную полицию поступило странное заявление. Компания А, транспортный перевозчик, чей сухогруз …

WPA-защита Wi-Fi оказалась уязвимой
Исследователи обнаружили, что широко применяемый для защиты сетей Wi-Fi протокол WPA2 подвержен опасности в случае …

Сказки о безопасности: Смартфон для внука
С утра Потапыч решил, что у него сегодня наконец-то более-менее спокойный день и он сможет заняться …

Сказки о безопасности: Дистанционная блокировка
Утро в столице империи началось с воя полицейских сирен. Ограблен столичный банк N. Бандиты уехали …

Нынешние IoT-гаджеты оставят ужасающее, ядовитое наследие
Поскольку устройства IoT все больше становятся частью реального, физического мира, необходимо что-то сделать, чтобы …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

«Использование беспроводных технологий — это оптимизации и сокращение расходов»
Современные технологии позволяют буквально в несколько кликов создать необходимые сети с различными параметрами и разным уровнем доступа.
4 способа повышения рентабельности инвестиций (ROI) при использовании не только решения ERP по планированию ресурсов предприятия, но и системы управления складами WMS
Основная задача складского хозяйства — идеальное выполнение заказов. Модуль складского учета, входящий в состав решения по планированию ресурсов предприятия (ERP), решает эту задачу в условиях очень малых и малых складов.
Xerox VersaLink С7030 — сплав качества и гибкости
В конце мая компания Xerox представила на рынке 29 новых печатающих устройств для малых, средних …
Veritas Backup Exec 16 для SMB
В условиях, когда данные становятся ценным активом для бизнеса, их надежная защита превращается в одну из важнейших задач. Продукты компании Veritas позволяют решить ее эффективно при любой конфигурации информационных систем заказчика.
Руководство по выбору корпоративных программных систем (ERP, EAM, CPQ, SCM)
По данным недавнего отчета Aberdeen Group «Значение обновления ERP: управление современными технологиями», компании, развертывающие современные ERP-системы, заметно опережают своих конкурентов.

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.