Ha netán áldozatául esett a zsarolóvírusnak, de még nem fizetett, most már ne is fizessen

Bármennyire profinak tűnt a Windows egyik súlyos biztonsági rését kihasználva pillanatok alatt világszerte elterjedt WannaCry 2.0 zsarolóvírus, a készítői több amatőr hibát is vétettek. Először is beépítettek a programba egy kill switcht, vagyis egy olyan kódot, amivel le lehetett állítani a terjedését. Ezt már a vírus terjedésekor felfedezte egy fiatal kiberbiztonsági szakember, MalwareTech - akinek a személyazonosságát a brit bulvársajtó annak ellenére is nyilvánosságra hozta, hogy semmi rosszat nem tett, ellenben ezáltal elég veszélyessé vált az élete.

De ennél nagyobb hibát is vétettek: a Quarkslab egyik kutatója, Adrian Guinet a kód elemzésével megtalálta a módját a titkosított fájlok titkosítását feloldó kulcs előállításának.

A WannaCry prímszámokon alapuló módszerrel készíti a titkosító és a feloldókulcsot, majd hogy garantálja a titkosítás feloldhatatlanságát, ez utóbbit törli a memóriájából. Ám Guinet felfedezte, hogy a kulcsok előállításához használt prímszámokat már nem törli, így azok alapján rekonstruálható a feloldókulcs is.

Felfedezése alapján el is készítette a WannaKey nevű szoftvert, minden WannaCry-áldozat nagy barátját, amivel váltságdíj fizetése nélkül is feloldhatják túszul ejtett fájljaik titkosítását. Már ha bizonyos feltételeknek megfelelnek:

például nem kapcsolták ki a fertőzés óta a gépüket, mert a gép újraindítása törli a memóriát, így nincs honnan kinyerni a feloldókulcs generálásához szükséges prímszámokat.

Egy próbát mindenesetre megér, és a kevésbé haladó felhasználók örömére egy másik szakember, Benjamin Delpy készített egy felhasználóbarátabb verziót is, ezt WanaKiwi néven tölthetik le innen, a használatát pedig ebből a videóból tanulhatják meg. (Via The Hacker News)

Népszerű
Uralkodj magadon!
Új kommentelési szabályok vannak 2016. január 21-től. Itt olvashatod el, hogy mik azok, és itt azt, hogy miért vezettük be őket.