Wana Decrypt0r 2.0 – Déchiffrer fichiers cryptés

Mise à jour fin mai 2017! Cet article vise à vous montrer une nouvelle méthode pour détecter la RSA fichiers cryptés sur votre ordinateur après quoi factoriser et essayer fichiers cryptés décryptage gratuitement.

chercheur Malware a signalé l'essai d'une nouvelle méthode par laquelle le privé clé RSA appartenir à Wana Decrypt0r peut être obtenu. Cette méthode peut être combinée à une autre méthode qui factorise les clés privées et donne accès à AES-128 fichiers cryptés par Wana Decrypt0r, WannaCry également connu sous le nom WCry ransomware. Cela peut entraîner le décryptage réussi des fichiers. Les mauvaises nouvelles dans cette situation est que le test est effectué sur un objet infecté ordinateur Windows XP et les résultats peuvent varier. Cependant, ces instructions peut entraîner la récupération réussie de vos fichiers.

Comment essayer et Décrypter .WNCRY .WCRY fichiers gratuitement

Le chercheur en sécurité Adrien Guinet(@adriengnt) a rapporté sur Twitter qu'un processus de décryptage en cours en cours est sur la bonne voie pour les fichiers cryptés. Jusqu'ici, le chercheur a réussi à obtenir le privé clé de chiffrement RSA et les instructions de poste pour sur github, que nous avons écrit dans

IMPORTANT: Gardez à l'esprit que, avant beggining de suivre les instructions, vous devez quand même avoir l'infection Wana Decrypt0r sur votre ordinateur, parce que ces instructions manipulent le processus wcry.exe qui génère la clé privée RSA.

Mais avant de commencer à expliquer les instructions pour vous, il est essentiel que vous comprenez comment le chiffrement des Wana Decrypt0r 2.0 est conduit. Pour mieux expliquer, nous utiliserons le graphique ci-dessous, fournies par Sheila A. Berthe (@UnaPibaGeek):

Comme cela est visible à partir du graphique ci-dessous, plusieurs clés différentes sont générées. Ces clés comprennent la génération d'un AES-128 clé unique aléatoire, utilisé pour le chiffrement et le déchiffrement des fichiers. Mais cette clé, qui est joint en annexe sur les fichiers cryptés est également crypté par une autre clé publique RSA (voir ballon en bas à droite). Le truc avec Rivest Shamir Adleman ou algorithme RSA est que sa construction de base est fondée sur le fait qu'il génère également une clé privée RSA-2048. Si vous connaissez les clés publiques et privées RSA, vous facilement à la clé aléatoire AES-128.

Mais il y a un défi, comme Adrien Guinet mentiones dans ses instructions de décryptage Github pour Wana Decrypt0r 2.0. Il y a deux fonctions, nommé CryptDestroyKey et CryptReleaseContext qui sont reliés avec le wcry.exe processus qui ne supprime pas les numéros principaux de la mémoire de votre ordinateur, comme ils sont conçus pour faire. Mais cela ne signifie pas que la méthode n'est pas la peine d'essayer, car si vous êtes de la chance et ces chaînes de mémoire ne sont pas supprimés, vous pouvez récupérer la clé privée en utilisant les numéros primaires si elles ne sont pas supprimés par ces fonctions. C'est là l'outil d'Adrien entre en jeu. Voici comment l'utiliser:

Étape 1: Téléchargez les outils de GitHub, en cliquant sur le « Clone ou télécharger » bouton ci-après lien Web.

Étape 2: Localisez le "poubelle" un dossier, puis ouvrez le programme binaire en son sein.

Étape 3: Vous aurez besoin du PID (ID de processus) du processus malveillant wcry.exe actif. Faire ça, utiliser le guide de Kaspresky sur la façon d'obtenir à partir d'un PID processus windows.

Étape 4:
Après avoir obtenu avec succès le processus ID du programme malveillant, ouvrez invite de commande Windows en tant qu'administrateur et tapez les lignes de commande suivantes:

→CD {l'emplacement du fichier exécutable search_primes.exe}

Et puis recherchez le fichier nommé 00000000.Pky sur votre ordinateur. Une méthode plus facile de chercher est de taper les éléments suivants dans Windows Search (pour les versions plus récentes de Windows):

Après avoir localisé le .Pky déposer des revenir à l'invite de commande et tapez la commande suivante après avoir à son emplacement avec la commande CD>:

→search_primes.exe
PID {C:\dossiers emplacement 00000000.pky}

... où « l'emplacement des dossiers » sont le chemin réel au fichier si vous avez encore sur votre système.

Si vous avez réussi à trouver la clé RSA premier après avoir utilisé cette commande, un fichier, nommé « Priv.key » sera créé dans le même répertoire.

Instructions déchiffrage Après avoir localisé l'unique clé privée RSA

Pour l'ensemble de décryptage de vos fichiers, nous vous recommande de suivre les instructions sur cet article et utiliser le logiciel wanakiwi pour décoder les données cryptées.

Après Déchiffrer vos fichiers, il suffit de retirer la menace à l'aide d'un programme anti-malware avancée:


Télécharger

Malware Removal Tool

Il est fortement recommandé pour lancer un balayage avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détectée par SpyHunter.

Vencislav Krústev

Un administrateur réseau et chercheur au malware SensorsTechForum avec passion pour la découverte de nouveaux changements et les innovations en matière de sécurité cybernétique. Forte croyant dans l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...
S'il vous plaît, attendez...

Abonnez-vous à notre newsletter

Vous voulez être averti lorsque notre article est publié? Entrez votre adresse e-mail et le nom ci-dessous pour être le premier à savoir.