COD PORTOCALIU: 17-01-2018 ora 14 Intre 18 ianuarie, ora 01 - 18 ianuarie, ora 17 se va semnala precipitații însemnate cantitativ, predominant ninsori COD GALBEN: 18-01-2018 Intre 07:15 si 10:00 se va semnala local intensificări ale vântului cu viteze la rafală de 55-65 km/h in Județul Buzău; COD GALBEN: 18-01-2018 Intre 07:00 si 10:00 se va semnala local intensificări ale vântului cu viteze la rafală de 55-65 km/h in Județul Ialomița, Județul Teleorman, Județul Călărași; COD GALBEN: 18-01-2018 Intre 05:00 si 11:00 se va semnala intensificări ale vântului cu viteze la rafală de 55-65 km/h, izolat70 km/h in Județul Mehedinţi, Județul Olt, Județul Dolj;

Urmareste

Modifică dimensiunea fontului:

Paris, 19 mai /Agerpres/ - Proprietarii unor computere Windows XP, infectate cu virusul WannaCry de tip ransomware, ar fi în măsură să decripteze datele, fără să plătească răscumpărarea de 300 de dolari impusă de infractorii cibernetici, graţie unui instrument descoperit de un cercetător francez.

Adrien Guinet, cercetător care lucrează în domeniul securităţii pentru start-up-ul francez Quarkslab, a descoperit o modalitate de a recupera gratuit cheile de criptare secrete utilizate de WannaCry, care funcţionează pe sistemele de operare Windows XP, Windows 7, Windows Vista şi Windows Server 2003 şi 2008, conform unui articol publicat joi pe site-ul thehackernews.com.

Schema de criptare WannaCry funcţionează generând o pereche de chei pe computerul victimei care se bazează pe numere prime, o cheie "publică" şi o cheie "privată" pentru criptarea şi decriptarea fişierelor sistemului respectiv. Pentru a preveni accesul victimei la cheia privată şi a decripta fişierele blocate, WannaCry şterge cheia din sistem, nelăsând victimelor nicio posibilitate de a recupera cheia de decriptare decât prin plata răscumpărării către atacator.

Dar aici este secretul: WannaCry "nu şterge numerele prime din memorie înainte de a elibera memoria asociată", spune Guinet. Pe baza acestei constatări, el a lansat un instrument de decriptare a WannaCry ransomware, numit WannaKey, care în principiu încearcă să recupereze cele două numere prime folosite în formula de a genera chei de criptare din memorie.

Cu toate acestea, metoda are unele limitări în sensul că va funcţiona numai în situaţia în care computerul afectat nu a fost repornit după ce a fost infectat şi memoria asociată nu a fost distribuită şi ştearsă de un alt proces.

"Pentru a funcţiona, computerul nu trebuie să fi fost repornit după ce a fost infectat. Vă rugăm de asemenea să reţineţi că aveţi nevoie de ceva noroc pentru ca acest lucru să funcţioneze, aşa că este posibil să nu funcţioneze în toate cazurile!", avertizează Guinet.

Deşi WannaKey extrage numai numere prime din memoria calculatorului afectat, instrumentul poate fi utilizat numai de cei care pot utiliza acele numere prime pentru a genera manual cheia de decriptare pentru a decripta fişierele PC-ului infectat cu WannaCry. Vestea bună este că un alt cercetător din domeniul securităţii, Benjamin Delpy, a dezvoltat un instrument uşor de folosit, numit "WanaKiwi", bazat pe constatarea lui Guinet, care simplifică întregul proces de decriptare a fişierelor infectate cu WannaCry.

Tot ceea ce trebuie să facă victimele este să descarce instrumentul WanaKiwi de pe Github şi să îl ruleze pe computerul Windows afectat folosind linia de comandă (cmd).

WanaKiwi funcţionează pe Windows XP, Windows 7, Windows Vista, Windows Server 2003 şi 2008, a confirmat Matt Suiche de la firma de securitate Comae Technologies, care a oferit şi câteva demonstraţii ce arată cum se poate utiliza WanaKiwi pentru a decripta fişierele.AGERPRES/(AS - autor: Mariana Ionescu; editor: Mihaela Nicolaescu)
Monitorizare
Setări

DETALII DESPRE TINE

Dacă ai cont gratuit te loghezi cu adresa de email. Pentru a crea un cont gratuit accesează secțiunea “Crează cont”.

Dacă ai cont plătit te loghezi cu username. Pentru a vă crea un cont plătit vă rugăm să contactați:

Dacă nu puteți vizualiza această știre, contactați echipa AGERPRES pentru a vă abona la fluxurile de știri.