Eh, tú,
Estar en el saber!

35,000 infecciones ransomware por mes y todavía se cree que están protegidos?

Regístrese para recibir:

  • alertas
  • Noticias
  • libre de la forma de quitar las guías

de las nuevas amenazas en línea - directamente a su bandeja de entrada:


Wana Decrypt0r 2.0 – Desencriptar archivos cifrados

A finales de mayo de actualización 2017! Este artículo tiene el objetivo de mostrar un nuevo método para detectar la RSA archivos cifrados en su ordenador después de lo cual factorizar y tratar descifrar los archivos cifrados gratis.

investigador de malware ha informado de la prueba de un nuevo método por el cual el sector privado de claves RSA perteneciendo a Wana Decrypt0r Puede ser obtenido. Este método se puede combinar con otro método que se factoriza las claves privadas y da acceso a AES-128 archivos cifrados por Wana Decrypt0r, WannaCry También conocido como WCry ransomware. Esto puede resultar en el descifrado con éxito de los archivos. Las malas noticias en esta situación es que la prueba se realiza en un infectado equipo con Windows XP y los resultados pueden variar. No obstante, estas instrucciones pueden dar lugar a la recuperación exitosa de sus archivos.

Cómo Tratar de descifrar .WNCRY .WCRY archivos de forma gratuita

El investigador de seguridad Adrien Guinet(@adriengnt) ha informado en Twitter que un proceso de descifrado en curso actual está en camino a los archivos cifrados. Hasta aquí, el investigador ha logrado con éxito para obtener el privado clave de cifrado RSA e instrucciones para colocar en gitHub, que hemos publicado en

IMPORTANTE: Tenga en cuenta que antes de Beggining seguir las instrucciones, usted todavía tiene que tener la infección Wana Decrypt0r en su ordenador, porque estas instrucciones manipulan el proceso wcry.exe que genera la clave privada RSA.

Pero antes de empezar a explicar las instrucciones para usted, es crucial que usted entiende cómo el cifrado de Wana Decrypt0r 2.0 Es conducido. Para explicar mejor lo, utilizaremos el siguiente gráfico, proporcionado por Sheila A. Berta (@UnaPibaGeek):

Como es visible desde el siguiente gráfico, se generan varias claves diferentes. Estas claves incluyen la generación de una clave aleatoria única AES-128, utilizada para el cifrado y descifrado de los archivos. Pero esta llave que se adjunta en los archivos cifrados también es cifrado por otra clave pública RSA (ver el globo inferior derecha). El truco de Rivest Shamir Adleman o algoritmo RSA es que su construcción central se basa en el hecho de que también genera una clave privada RSA-2048. Si conoce el que las claves privadas RSA pública y, obtendrá fácilmente a la clave aleatoria AES-128.

Pero hay un reto, como mentiones Adrien Guinet en sus instrucciones de descifrado Github para Wana Decrypt0r 2.0. Hay dos funciones, llamado CryptDestroyKey y CryptReleaseContext que están conectados con el wcry.exe proceso que no elimine los números principales de la memoria de su ordenador, como que están diseñados para hacer. Pero esto no significa que el método no vale la pena probar ya que si estás de suerte y estas cadenas de memoria no se borran, se puede recuperar la clave privada utilizando los números primarios si no se eliminan por aquellas funciones. Aquí es donde la herramienta de Adrien entra en juego. Aquí es cómo usarlo:

Paso 1: Descargar las herramientas de GitHub, Haga clic en la “Clon o descargar” botón en la siguiente enlace web.

Paso 2: localizar el "compartimiento" carpeta y luego abra el programa binario dentro de ella.

Paso 3: Necesitará el PID (Identificacion de proceso) del proceso malicioso wcry.exe activo. Hacer esto, utilizar la guía de Kaspresky sobre cómo conseguir PID de una proceso de windows.

Paso 4:
Después de haber obtenido éxito el ID del proceso del programa malicioso, abrir el símbolo del sistema de Windows como administrador y escriba las siguientes líneas de comando:

→CD {la ubicación del archivo ejecutable search_primes.exe}

Y a continuación, busque el archivo llamado 00000000.Pky en su ordenador. Un método más fácil para buscar que es escribir lo siguiente en la búsqueda de Windows (si hay nuevas versiones de Windows):

Después de que haya localizado el .Pky Archivo volver al símbolo del sistema y escriba el siguiente comando después de ir a su ubicación con el comando> CD:

→search_primes.exe
PID {C:\carpetas ubicación 00000000.pky}

... donde “carpetas ubicación” son el camino real para el archivo si todavía tiene en su sistema.

Si usted ha tenido éxito en la búsqueda de la clave RSA primer después de usar este comando, un archivo, llamado “Priv.key” se creará en el mismo directorio.

Instrucciones de descifrado Después de que haya localizado el único clave privada RSA

Para el descifrado completo de sus archivos, Les recomendamos que siga las instrucciones en este artículo y utilizar el software wanakiwi para decodificar los datos cifrados.

Después de descifrar los archivos, basta con quitar la amenaza utilizando un programa anti-malware avanzado:


Descargar

Herramienta de eliminación de software malintencionado

Es muy recomendable para realizar un análisis antes de comprar la versión completa del software para asegurarse de que la versión actual del malware puede ser detectado por SpyHunter.

Vencislav Krústev

Un administrador de red e investigador de malware de SensorsTechForum con pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética. firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.