来源: 时间:2022-05-02 08:35:07
法国研究人员周五表示,他们已经找到了技术人员保存WannaCry加密的Windows文件的最后机会,因为勒索软件威胁要开始锁定一周前首次感染的受害者计算机,因此与最后期限赛跑。
WannaCry上周五开始席卷全球,已经感染了150国家的300,000多台计算机,并威胁要封锁在感染后一周内未支付300至600美元的受害者。
分散在全球各地的一个松散的安全研究人员团队表示,他们已经合作开发了一种解决方法,以解锁在全球攻击中命中的文件的加密密钥,几位独立的安全研究人员已经证实了这一点。
但是研究人员说,他们的解决方案仅在某些情况下起作用,即如果计算机自被感染以来没有重新启动,并且受害者在WannaCry威胁永久锁定其文件之前应用了修复程序。
该小组包括担任安全专家的Adrien Guinet,国际知名的黑客Matthieu Suiche和业余时间在法国银行 (Banque de France) 工作之外的夜间提供帮助的Benjamin Delpy。
“我们知道我们必须走得快,因为随着时间的推移,恢复的机会越来越少,” 德尔皮说,在本周第二个不眠之夜的工作让他在周五巴黎时间上午6点 (格林尼治标准时间0400) 发布了一种可行的解密WannaCry的方法。
Delpy称他的免费工具无需支付赎金即可解密受感染的计算机 “wanakiwi”。
Suiche发布了一个博客,其中包含技术细节,总结了过去的在线熟人群体所建立的内容,并竞相与受WannaCry感染的组织中的技术人员分享。
Suiche说,Wanakiwi经过快速测试,并显示可以在Windows 7和较旧的Windows版本Xp和2003上使用,并补充说,他相信匆忙开发的修复程序也可以在Windows 2008和Vista上使用,这意味着受影响的pc的整个领域。
“(该方法) 应该适用于从Xp到Win7的任何操作系统,” Suiche通过Twitter上的直接消息告诉路透社。
Delpy补充说,到目前为止,来自几个欧洲国家和印度的银行,能源和一些政府情报机构已就解决方案与他联系。
“唯一可行的解决方案”
位于巴黎的Quarks实验室的安全研究人员Guinet发表了在周三和周四晚些时候解密WannaCry文件的理论技术,同样在巴黎的Delpy想出了如何将其转变为挽救文件的实用工具。
总部位于迪拜的Suiche是世界上最顶尖的独立安全研究人员之一,他提供了建议和测试,以确保该修复程序在所有不同版本的Windows中正常工作。
他的博客文章链接到Delpy的 “wanakiwi” 解密工具,该工具基于Guinet的原始概念。他的想法涉及使用质数提取WannaCry加密代码的密钥,而不是试图破坏恶意软件的完整加密密钥后面的无尽数字串。
“这不是一个完美的解决方案,” Suiche说。“但到目前为止,这是唯一可行的解决方案,可以帮助企业在被感染且没有备份的情况下恢复其文件”,这允许用户无需支付黑邮费用即可恢复数据。
根据威胁情报公司Kryptos Logic提供的数据,截至周三,WannaCry在全球范围内破坏的所有互联网地址中有一半位于中国和俄罗斯,分别有30和20% 的感染。
相比之下,Kryptos说,美国占WannaCry感染的7%,而英国,法国和德国都仅占全球攻击的2%。到星期五 (格林尼治标准时间1345),即袭击开始七天后,似乎只有309笔价值约94,000美元的交易被支付到了WannaCry勒索帐户中。
不到估计受害者的1,000。
安全专家说,这可能反映了多种因素,包括怀疑攻击者会兑现诺言,或者组织有备份存储计划允许他们在不支付赎金的情况下恢复数据的可能性。
相关推荐
猜你喜欢