Wana Decrypt0r 2.0 – Dekryptér krypterede filer

Opdatering slutningen af ​​maj 2017! Denne artikel har til formål at vise dig en ny metode til at påvise RSA krypterede filer på computeren, hvorefter faktorisere og prøv dekryptere krypterede filer gratis.

Malware forsker har rapporteret afprøvningen af ​​en ny metode, som den private RSA-nøgle tilhører Wana Decrypt0r kan opnås. Denne fremgangsmåde kan kombineres med en anden metode, som factorizes de private nøgler og giver adgang til AES-128 krypterede filer ved Wana Decrypt0r, WannaCry Også kendt som WCry ransomware. Dette kan resultere i en vellykket dekryptering af filerne. Den dårlige nyhed i denne situation er, at test er udført på en inficeret Windows XP-computer og resultaterne kan variere. Ikke desto mindre, disse instruktioner kan resultere i vellykket inddrivelse af dine filer.

Sådan Prøv og dekryptere .WNCRY .WCRY filer gratis

Sikkerhed forsker Adrien GUINET(@adriengnt) har rapporteret på Twitter, at en aktuel løbende dekryptering proces er på vej til de krypterede filer. Hidtil, forskeren har med succes formået at få det private RSA krypteringsnøgle og post instruktioner til den på github, som vi har lagt i

VIGTIGT: Husk på, at før beggining at følge instruktionerne, skal du stadig have den Wana Decrypt0r infektion på din computer, fordi disse instruktioner manipulere wcry.exe proces, der genererer RSA private nøgle.

Men før du begynder at forklare vejledningen til dig, Det er afgørende, at du forstår, hvordan kryptering af Wana Decrypt0r 2.0 gennemføres. For bedst forklare det, vi vil bruge den grafiske nedenfor, billede af Sheila A. Bertha (@UnaPibaGeek):

Så synlig fra den grafiske nedenfor, multiple forskellige nøgler genereres. Disse taster omfatter den frembringende af en unik AES-128 tilfældig nøgle, anvendes til dekryptering og kryptering af filerne. Men denne nøgle, som er vedlagt på de krypterede filer er også krypteret med en anden RSA Offentlig nøgle (se nederst til højre ballon). Tricket med Rivest Shamir Adleman eller RSA-algoritmen er, at dens kerne konstruktion er baseret på det faktum, at det også genererer en RSA-2048 private nøgle. Hvis du kender den offentlige og den private RSA-nøgler, du vil nemt komme til AES-128 tilfældige nøgle.

Men der er en udfordring, som Adrien GUINET mentiones i hans GitHub instruktioner for Wana Decrypt0r dekryptering 2.0. Der er to funktioner, navngivet CryptDestroyKey og CryptReleaseContext som er forbundet med den wcry.exe proces, der ikke sletter de vigtigste numre fra hukommelsen på din computer, ligesom de er designet til at gøre. Men det betyder ikke, at metoden ikke er værd at prøve, da hvis du er i lykke og disse hukommelse strenge slettes ikke, du kan gendanne den private nøgle ved hjælp af de primære numre, hvis de ikke bliver slettet af disse funktioner. Det er her værktøjet af Adrien kommer i spil. Her er hvordan man bruger det:

Trin 1: Download værktøjer fra GitHub, ved at klikke på ”Klon eller downloade” knap i det følgende web link.

Trin 2: Find den "beholder" mappe og derefter åbne den binære program inden det.

Trin 3: Du skal bruge PID (proces-id) af den aktive wcry.exe skadelig proces. For at gøre dette, bruge Kaspresky vejledning om, hvordan man får PID fra en Windows proces.

Trin 4:
Når du har fået processen ID ondsindet program, åbne Windows Kommandoprompt som administrator og skrive følgende kommando linjer:

→CD {placeringen af ​​search_primes.exe eksekverbar fil}

Og så finde filen med navnet 00000000.PKY på din computer. En lettere metode til at lede efter det er at skrive følgende i Windows Search (for nyere Windows-versioner):

Når du har fundet .PKY fil gå tilbage til kommandoprompten og skrive følgende kommando efter at gå til den placering med> CD-kommandoen:

→search_primes.exe
PID {C:\placering mapper 00000000.pky}

... hvor ”location mapper” er den faktiske sti til filen, hvis du stadig har det på dit system.

Hvis du har haft succes med at finde den primære RSA-nøgle efter at have brugt denne kommando, en fil, navngivet ”Priv.key” vil blive oprettet i den samme mappe.

Dekryptering Instruktioner Efter du har fundet Unik RSA private nøgle

For hele dekryptering af dine filer, vi anbefale dig at følge instruktionerne om denne artikel og bruge wanakiwi software til at afkode de krypterede data.

Efter dekryptering dine filer, blot fjerne truslen hjælp af en avanceret anti-malware program:


Hent

Værktøj til fjernelse af malware

Det anbefales stærkt at køre en scanning, før du køber den fulde version af softwaren for at sikre, at den nuværende version af malware kan påvises ved SpyHunter.

Vencislav Krústev

En netværksadministrator og malware forsker ved SensorsTechForum med passion for opdagelsen af ​​nye skift og innovationer i cybersikkerhed. Stærk tilhænger af grundlæggende uddannelse for alle brugere mod online sikkerhed.

Flere indlæg - Websted

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.