WanaKiwi_ шанс декрипту після WannaCry

Дослідники знайшли спосіб витягнути закритий ключ WannaCry з оперативної пам’яті інфікованого хоста.

Шанс відновлення і розшифровки – 50/50.

 

 

Головне – не перезавантажуйте/не вимикайте пошифровану систему.
Процес wannacry повинен бути завантажений в пам’яті.
Утиліта запускається на Windows 7 і вище. На вхід приймає PID процесу wannacy.

  1. Завантажте утиліту
  2. Розпакувйте у каталог де міститься відкритий ключ WannaCry (.pky)
  3. Запустіть cmd від Адміна і перейдіть у каталог із wanakiwi
  4. wanakiwi.exe XXX , де XXX – PID wannacry

https://blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d

PS

У мене на тестовому стенді не спрацювало. Але це не означає що не варто спробувати.

Будьте уважні та обережні.

VR

Advertisements

Tags: , , ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: