Wana Decrypt0r 2.0 – Decifrare i file cifrati

Aggiornamento Fine maggio 2017! Questo articolo si propone di mostrarvi un nuovo metodo per rilevare la RSA file crittografati sul vostro computer dopo che fattorizzare e cercare decifrare i file crittografati gratuito.

ricercatore di malware ha riferito la sperimentazione di un nuovo metodo con cui il privato chiave RSA appartenente a Wana Decrypt0r può essere ottenuto. Questo metodo può essere combinato con un altro metodo che factorizes le chiavi private e dà accesso a AES-128 file crittografati per Wana Decrypt0r, WannaCry noto anche come WCry ransomware. Ciò può comportare la decrittazione di successo dei file. La cattiva notizia in questa situazione è che il test è fatto su un infetto computer Windows XP ei risultati possono variare. Ciò nonostante, queste istruzioni possono provocare assicurare il recupero dei file.

Come provare e decifrare .WNCRY .WCRY file gratuitamente

Ricercatore di sicurezza Adrien Guinet(@adriengnt) ha riferito su Twitter che una corrente processo di decodifica in corso è in pista per i file crittografati. Finora, il ricercatore ha gestito con successo per ottenere il privato chiave di crittografia RSA e le istruzioni per pubblicare su github, che abbiamo pubblicato in

IMPORTANTE: Tenete a mente che prima di beggining di seguire le istruzioni, è comunque necessario avere l'infezione Wana Decrypt0r sul computer, perché queste istruzioni manipolare il processo wcry.exe che genera la chiave privata RSA.

Ma prima di iniziare a spiegare le istruzioni per voi, è fondamentale che si capisce come la crittografia dei Wana Decrypt0r 2.0 è condotto. Per spiegare meglio è, useremo il grafico sottostante, fornito da Sheila A. Bertha (@UnaPibaGeek):

Come visibile dal grafico sottostante, più chiavi differenti vengono generate. Queste chiavi includono la generazione di una chiave casuale AES-128 unico, utilizzato per la decrittografia e la crittografia dei file. Ma questa chiave, che viene aggiunto ai file crittografati è anche crittografata da un'altra chiave RSA pubblica (vedi palloncino in basso a destra). Il trucco con Rivest Shamir Adleman o algoritmo RSA è che la sua costruzione nucleo si basa sul fatto che esso genera anche una chiave privata RSA-2048. Se si conosce il le chiavi private RSA pubblica e, vi sarà facile raggiungere la chiave casuale AES-128.

Ma c'è una sfida, come mentiones Adrien GUINET nelle sue istruzioni decrittografia Github per Wana Decrypt0r 2.0. Ci sono due funzioni, di nome CryptDestroyKey e CryptReleaseContext che sono collegati con il wcry.exe processo che non elimina i numeri principali dalla memoria del computer, come essi sono progettati per fare. Ma questo non significa che il metodo non vale la pena provare perché se siete fortunati e queste stringhe di memoria non vengono cancellati, è possibile recuperare la chiave privata utilizzando i numeri principali, se non vengono cancellati da quelle funzioni. Questo è dove lo strumento di Adrien entra in gioco. Ecco come usarlo:

Passo 1: Scaricare gli strumenti da GitHub, cliccando sul “Clone o il download” Pulsante di seguito collegamento web.

Passo 2: individuare il "bidone" la cartella e quindi aprire il programma binario all'interno di esso.

Passo 3: Sarà necessario il PID (ID di processo) del processo dannoso wcry.exe attiva. Per farlo, usare guida di Kaspresky su come ottenere da un PID processo di Windows.

Passo 4:
Dopo aver ottenuto con successo l'ID di processo del programma maligno, aprire Prompt dei comandi di Windows come amministratore e digitare le seguenti righe di comando:

→CD {il percorso del file eseguibile search_primes.exe}

E quindi individuare il file denominato 00000000.Pky sul vostro computer. Un metodo più semplice per cercare è quello di digitare il seguente in Windows Search (per le versioni più recenti di Windows):

Dopo aver individuato il .Pky File tornare al prompt dei comandi e digitare il seguente comando dopo essere andato alla sua posizione con il comando> CD:

→search_primes.exe
PID {C:\cartelle Location 00000000.pky}

... dove “cartelle location” sono il percorso effettivo per il file se si ha ancora sul vostro sistema.

Se si è riusciti a trovare la chiave primaria RSA dopo l'utilizzo di questo comando, un file, di nome “Priv.key” verrà creato nella stessa directory.

Istruzioni di decrittazione Dopo aver individuato l'unico RSA chiave privata

Per l'intero decrittazione dei file, Consigliamo di seguire le istruzioni su questo articolo e utilizzare il software wanakiwi per decodificare i dati crittografati.

Dopo decifrare i file, è sufficiente rimuovere la minaccia con un programma anti-malware avanzato:


Scarica

Strumento di rimozione malware

Si consiglia vivamente di eseguire una scansione prima di acquistare la versione completa del software per assicurarsi che la versione corrente del malware può essere rilevato da SpyHunter.

Vencislav Krustev

Un amministratore di rete e ricercatore di malware presso SensorsTechForum con passione per la scoperta di nuovi cambiamenti e le innovazioni in materia di sicurezza informatica. Forte credente nella formazione di base di ogni utente verso la sicurezza on-line.

Altri messaggi - Sito web

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...
Attendere prego...

Iscriviti alla nostra Newsletter

Vuoi essere avvisato quando il nostro articolo è pubblicato? Inserisci il tuo indirizzo e-mail e il nome sottostante per essere il primo a sapere.