Công cụ giải mã WannaCry được hoàn thiện sau đúng một tuần kể từ khi những máy tính đầu tiên nhiễm ransomeware này được phát hiện. Nhờ đó, người dùng may mắn thoát khỏi việc trả cho hacker tối thiểu 300 USD mà vẫn cứu được dữ liệu của mình. Adrien Guinet, một chuyên gia bảo mật người Pháp đã phát hiện ra cách miễn phí để lấy lại những dữ liệu đã bị WannaCry mã hóa. Công cụ này hoạt động trên các nền tảng Windows XP, 7,Vista, Server 2003 và 2008.
Lược đồ mã hóa của WannaCry hoạt động bằng cách tạo ra một cặp khóa trên máy tính của nạn nhân, dựa trên các số nguyên tố. Cặp này gồm một khóa công khai và một khóa cá nhân để mã hóa và giải mã những dữ liệu hệ thống trên máy tính.
Ngằm ngăn chặn nạn nhân tìm được khóa cá nhân để tự mở khóa các file bị khóa, WannaCry đã xóa chìa khóa này khỏi hệ thống khiến nạn nhân vô phương tiếp cận việc giải mã, buộc phải trả tiền cho kẻ tấn công để được trả lại dữ liệu.
Tuy nhiên, theo Guinet, WannaCry sẽ không xóa các số nguyên tố khỏi bộ nhớ trước khi đóng băng bộ nhớ liên kết. Dựa trên phát hiện này, vị chuyên gia đã tạo được công cụ giải mã WannaCry mang tên WannaKey. Về cơ bản, chương trình sẽ tìm mọi cách để trích xuất được cặp nhóm số nguyên tố được sử dụng trong công thức tạo mã từ bộ nhớ.
"Công cụ sẽ tìm kiếm cặp khóa số này trong tiến triình hoạt động, tạo ra các khóa cá nhân", Guinet giải thích.
Ông cũng nói thêm, để phương pháp này hiệu quả cần hai điều kiện: máy nạn nhân chưa khởi động lại lần nào kể từ lần nhiễm và bộ nhớ liên kết chưa bị xóa hay định dạng lại.
Benjamin Delpy, một lập trình viên khác đã tạo ra được công cụ dễ dùng hơn, có tên WannaKiwi dựa trên những phát hiện của Guinet, giúp đơn giảm hóa quá trình giảm mã những file bị WannaCry chiếm.
Công cụ này được cung cấp miễn phí cho các nạn nhân tải về máy tại địa chỉ, cài và chạy trên các máy nhiễm ransomeware thông qua các dòng lệnh cmd.
Video mô tả hoạt động của WannaKiwi:
Matt Suiche, chuyên gia tại công ty bảo mật Comae Technologies xác nhận công cụ này chạy thành công trên các nền tảng Windows XP, Windows 7, Windows Vista, Windows Server 2003 and 2008.
Hướng dẫn sơ bộ các thao tác giải mã xem tại đây (bản tiếng Anh)
Các chuyên gia bảo mật cũng lưu ý, công cụ trên không hiệu quả với tất cả các máy, nhưng vẫn là bước tiến mang đến hy vọng cho các nạn nhân của WannaCry để lấy lại dữ liệu của mình mà không mất đồng nào.
Xuất hiện mã độc mới kiểu 'cây tầm gửi', chuyên đi đào trộm tiền ảo trên máy tính
Quá trình đào trộm tiền ảo Monero của mã độc Adylkuzz sẽ làm tổn hại đến phần cứng của máy chủ, gây thiệt hại về ... |
Nhiều ứng dụng Android ăn theo cuộc tấn công của WannaCry
Trên kho ứng dụng Android bắt đầu xuất hiện nhiều phần mềm ăn theo cuộc tấn công của WannaCry, trong đó có cả những chương ... |
Mã độc WannaCry bước đầu thành công với mục tiêu tống tiền
Theo ước tính, đã có khoảng 160 giao dịch trả tiền cho tin tặc để mua quyền giải mã các dữ liệu bị khóa trên ... |