Descriptografia WannaCrypt ou WannaCry Ransomware estão disponíveis

Índice:

Descriptografia WannaCrypt ou WannaCry Ransomware estão disponíveis
Descriptografia WannaCrypt ou WannaCry Ransomware estão disponíveis

Vídeo: Descriptografia WannaCrypt ou WannaCry Ransomware estão disponíveis

Vídeo: Descriptografia WannaCrypt ou WannaCry Ransomware estão disponíveis
Vídeo: Como ENCONTRAR A PASTA CAPTURA DE TELA do WINDOWS - YouTube 2024, Maio
Anonim

Um pesquisador de segurança francês, Adrien Guinet, encontrou uma maneira de descriptografar arquivos criptografados do WannaCrypt Ransomware, recuperando a chave de criptografia usada pelo WannaCrypt ransomware. Mas atualmente, esta ferramenta só foi testada e conhecida por funcionar apenas no Windows XP, mas também pode funcionar no Windows Vista, Windows 7 e Windows 8. No entanto, não funcionará no Windows 10.

Sob condições favoráveis, WannaKey e WanaKiwi, duas ferramentas de descriptografia podem ajudar a descriptografar arquivos criptografados WannaCrypt ou WannaCry Ransomware, recuperando a chave de criptografia usada pelo ransomware.

Image
Image

WannaCry Ransomware Decryptor Tool

WannaKey funciona procurando as chaves privadas RSA que são usadas pelo Wannarypt no processo wcry.exe. Wcry.exe é o processo que gera o Chave privada RSA. A questão principal é que o ransomware não apaga os números primos da memória antes de liberar a memória associada.

No entanto, há um porém. Esta ferramenta funcionará somente se você não reinicializou o sistema do computador depois de ser infectado e se a memória associada não tiver sido alocada para algum outro processo.

Diz seu autor,

This is not really a mistake from the ransomware authors, as they properly use the Windows Crypto API. Indeed, for what I’ve tested, under Windows 10, CryptReleaseContext does clean up the memory (and so this recovery technique won’t work). It can work under Windows XP because, in this version, CryptReleaseContext does not do the cleanup.

Você pode usar essa ferramenta para descriptografar seus arquivos.

Há também outra ferramenta chamada WanaKiwi que é baseado nas descobertas de Adrien e está disponível para download no Github.

WanaKiwi also recreates the.dky files expect from the ransomware by the attackers, which makes it compatible with the ransomware itself too. This also prevents the WannaCry to encrypt further files.

Ele foi testado no Windows XP, no Windows XP e no Windows 7, e você pode ler mais sobre isso Aqui.

GORJETA: Existem algumas Ferramentas de Scanner de Vulnerabilidade e Vulnerabilidade gratuitas para o WannaCry Ransomware disponíveis também.

Recomendado: