Wannacry : un outil de déchiffrement déjà disponible

outil de déchiffrement

Alors que le ransomware Wannacry a fait un très grand nombre de victimes aux quatre coins de la planète, nombreux sont ceux qui aspirent encore à récupérer leurs données sans avoir à payer la rançon. Cela tombe plutôt bien puisqu’un outil de déchiffrement est désormais disponible.

Un outil de déchiffrement mis au point par un chercheur en sécurité français

Si beaucoup pensaient que la mise en place d’un outil de déchiffrement pour le ransomware Wannacry serait complexe et longue, voilà qu’un chercheur en sécurité français l’a déjà mis au point.

Chercheur en sécurité chez Quarkslab, Adrien Guinet, a découvert un moyen de récupérer les différentes clés de chiffrement secrètes du rançongiciel. Pour rappel, le système de chiffrement de Wannacry est conçu de telle sorte que la clé privée générée pour déchiffrer les fichiers est effacé de l’ordinateur infecté afin de contraindre l’utilisateur à payer la rançon.

Pour autant, Adrien Guinet a trouvé une parade. Ayant observé que Wannacry n’effaçait pas les nombres premiers de la mémoire avant de libérer la mémoire associée, il a développé un outil de chiffrement qui essaie prioritairement de récupérer les deux nombres premiers à la base de la formule utilisée pour générer les clés.

De nombreuses conditions doivent toutefois être réunies pour que cet outil de déchiffrement soit efficace :

  • L’outil de déchiffrement est compatible avec Windows XP, Windows 7, Windows Vista, Windows Server 2003 et Windows Server 2008
  • L’ordinateur touché par Wannacry ne doit pas avoir été rallumé
  • La mémoire associée au rançongiciel ne doit pas avoir été affectée à un autre processus

Une découverte à l’origine d’un utilitaire

Sur la base des découvertes d’Adrien Guinet, un autre chercheur en sécurité, Benjamin Delpy, a pensé un utilitaire permettant de rendre plus accessible la procédure permettant de déchiffrer les données.

Afin de pouvoir profiter de cet utilitaire, les victimes du rançongiciel ont la possibilité de télécharger l’outil WanaKiwi disponible sur GitHub. Il suffit ensuite de l’exécuter via l’invite de commande cmd de l’ordinateur infecté.

Là encore, l’utilitaire ne se montrera pas efficace dans 100% des situations mais cela vaut tout de même le coup d’essayer !

Source : Undernews

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*