Đã giải mã được WannaCry bằng công cụ miễn phí trên Internet

Công cụ giải mã WannaCry được hoàn thiện sau đúng một tuần kể từ khi những máy tính đầu tiên nhiễm ransomeware này được phát hiện. Nhờ đó, người dùng may mắn thoát khỏi việc trả cho hacker tối thiểu 300 USD mà vẫn cứu được dữ liệu của mình. Adrien Guinet, một chuyên gia bảo mật người Pháp đã phát hiện ra cách miễn phí để lấy lại những dữ liệu đã bị WannaCry mã hóa. Công cụ này hoạt động trên các nền tảng Windows XP, 7,Vista, Server 2003 và 2008.

Chìa khóa giải mã WannaCry


Lược đồ mã hóa của WannaCry hoạt động bằng cách tạo ra một cặp khóa trên máy tính của nạn nhân, dựa trên các số nguyên tố. Cặp này gồm một khóa công khai và một khóa cá nhân để mã hóa và giải mã những dữ liệu hệ thống trên máy tính.
Đã giải mã được WannaCry bằng công cụ miễn phí trên Internet

Ngằm ngăn chặn nạn nhân tìm được khóa cá nhân để tự mở khóa các file bị khóa, WannaCry đã xóa chìa khóa này khỏi hệ thống khiến nạn nhân vô phương tiếp cận việc giải mã, buộc phải trả tiền cho kẻ tấn công để được trả lại dữ liệu.
Tuy nhiên, theo Guinet, WannaCry sẽ không xóa các số nguyên tố khỏi bộ nhớ trước khi đóng băng bộ nhớ liên kết. Dựa trên phát hiện này, vị chuyên gia đã tạo được công cụ giải mã WannaCry mang tên WannaKey. Về cơ bản, chương trình sẽ tìm mọi cách để trích xuất được cặp nhóm số nguyên tố được sử dụng trong công thức tạo mã từ bộ nhớ.
'Công cụ sẽ tìm kiếm cặp khóa số này trong tiến triình hoạt động, tạo ra các khóa cá nhân', Guinet giải thích.
Ông cũng nói thêm, để phương pháp này hiệu quả cần hai điều kiện: máy nạn nhân chưa khởi động lại lần nào kể từ lần nhiễm và bộ nhớ liên kết chưa bị xóa hay định dạng lại.

WanaKiwi - Công cụ giải mã WannaCry


Benjamin Delpy, một lập trình viên khác đã tạo ra được công cụ dễ dùng hơn, có tên WannaKiwi dựa trên những phát hiện của Guinet, giúp đơn giảm hóa quá trình giảm mã những file bị WannaCry chiếm.
Công cụ này được cung cấp miễn phí cho các nạn nhân tải về máy tại địa chỉ, cài và chạy trên các máy nhiễm ransomeware thông qua các dòng lệnh cmd.
Video mô tả hoạt động của WannaKiwi:

Matt Suiche, chuyên gia tại công ty bảo mật Comae Technologies xác nhận công cụ này chạy thành công trên các nền tảng Windows XP, Windows 7, Windows Vista, Windows Server 2003 and 2008.
Hướng dẫn sơ bộ các thao tác giải mã xem tại đây (bản tiếng Anh)
Các chuyên gia bảo mật cũng lưu ý, công cụ trên không hiệu quả với tất cả các máy, nhưng vẫn là bước tiến mang đến hy vọng cho các nạn nhân của WannaCry để lấy lại dữ liệu của mình mà không mất đồng nào.
Anh Quân
Theo Đời sống & Pháp lý

TIN LIÊN QUAN

Microsoft vá 3 lỗ hổng trên Windows, tránh lặp lại WannaCry

Microsoft vừa phát hành một số cập nhật bảo mật quan trọng do “nguy cơ tấn công mạng leo thang” sau sự cố với mã độc WannaCry.

Con trai giả virus WannaCry để tống tiền bố

Không phải ngày nào bạn cũng được nhìn thấy mã độc tống tiền lây nhiễm vào... cửa nhà bạn như ông bố trong gia đình tại Thường Châu (Trung Quốc) này.

5 máy tính cơ quan nhà nước tại TP.HCM nhiễm WannaCry

5 máy tính của cơ quan nhà nước tại TP.HCM bị nhiễm WannaCry. Ngoài ra, có 2 máy tính khác đã bị ransomware mã hóa dữ liệu.

Mã độc tống tiền Petya xuất hiện, hoạt động giống WannaCry

Mã độc tống tiền Petya đang tấn công nhiều doanh nghiệp trên thế giới, chủ yếu tại Nga và Ukraine và đang có xu hướng lan rộng.

Xuất hiện mã độc mới kiểu 'cây tầm gửi', chuyên đi đào trộm tiền ảo trên máy tính

Quá trình đào trộm tiền ảo Monero của mã độc Adylkuzz sẽ làm tổn hại đến phần cứng của máy chủ, gây thiệt hại về kinh tế cho nạn nhân.

Email nhóm hacker bị chặn, nạn nhân của mã độc Petya trả tiền vẫn mất dữ liệu

Các nạn nhân của mã độc Petya đã trả hơn 9.000 USD nhưng dữ liệu bị mã hóa trong máy vẫn chưa thể lấy lại do nhóm hacker bị mất địa chỉ mail.

Hacker bẻ khóa iOS 11 thành công chỉ 3 tuần sau khi ra mắt

Tuy nhiên, việc bẻ khóa iOS 11 ở giai đoạn này chỉ nhằm chứng tỏ rằng bảo mật của nền tảng từ Apple vẫn có thể bị đánh bại.

Liệu iPhone có bị bẻ khóa được không? Nếu có thì lỗ hổng bảo mật nằm ở đâu?

Apple luôn luôn chú trọng đến việc bảo mật các sản phẩm của mình và đặc biệt là iPhone. Chính vì thế các công ty công nghệ trên toàn thế giới vẫn bất chấp tìm kiếm các kẽ hở bảo mật và khai thác các lỗ hổng này. Liệu iPhone có bị bẻ khóa được

THỦ THUẬT HAY

Đăng nhập tài khoản Google bằng cách chấp nhận từ máy khác

Nếu kích hoạt bảo mật 2 lớp với tài khoản Google thì bạn phải nhập mật khẩu, sau đó sẽ nhận được một mã kích hoạt gửi đến email hoặc số điện thoại của chúng ta để nhập vào.

Hướng dẫn cách khởi động lại Windows Update khi gặp lỗi

Có nhiều cách để bạn có thể khởi động lại dịch vụ Windows Update trong Services. Tuy nhiên ở bài viết này, sẽ giới thiệu đến các bạn hai cách hiệu quả và nhanh chóng nhất.

Khám phá những mẹo và thủ thuật hay trong Windows 7(Phần 1 )

Thật may mắn, Windows 7 có thể giúp bạn tiết kiệm một số thao tác bằng cách cho phép bạn cài đặt một thanh địa chỉ thu nhỏ ngay trong thanh taskbar. Khi bạn nhập một địa chỉ vào đấy, nó sẽ khởi chạy một cửa sổ trình

Hướng dẫn sử dụng cơ bản vivo V23e

Bài hướng dẫn sử dụng dưới đây sẽ giúp bạn nhanh chóng làm chủ và trải nghiệm tốt hơn với chiếc vivo V23e của mình, bạn sẽ dễ dàng hơn trong việc sử dụng điện thoại từ những bước cơ bản nhất.

Cách chuyển văn bản thành giọng nói bằng SpeechTexter

SpeechTexter là dịch vụ trực tuyến chuyển đổi hơn 40 thứ tiếng thành giọng nói, bao gồm cả Tiếng Việt. Chúng ta có thể sử dụng trên máy tính hoặc điện thoại.

ĐÁNH GIÁ NHANH

So sánh AirPods 3 với AirPods 2 và AirPods Pro: Có điểm gì giống và khác nhau?Nên mua AirPods nào?

AirPods 3 đã chính thức ra mắt với thiết kế tương tự AirPods Pro nhưng giá bán dễ chịu hơn. Vậy giữa 3 mẫu tai nghe không dây AirPods 3, AirPods 2 và AirPods Pro khác nhau ở điểm nào? Hãy cùng mình đi so sánh AirPods 3

Cảm nhận về ASUS Zephyrus: Chiếc laptop gần như hoàn hảo cho chơi game và công việc

Trong bài này mình muốn chia sẻ với các bạn ở góc độ cảm nhận thực tế sau gần 3 tuần sử dụng Zephyrus như là chiếc latop chính dành cho công việc và chơi game.

Đánh giá chi tiết chiến binh FullView đầu tiên của Asus: Zenfone Max Plus M1

Xét về ngoại hình, có thể thấy Zenfone Max Plus M1 mang thiết kế khá tương đồng với những người tiền nhiệm là Zenfone 4 Max hay 4 Max Pro.