https://github.com/aguinet/wannakey
這是法國人adrien guinet公開的 WannaCry 貨真價實"提取密鑰質數"程式
先來理解WannaCry 是用2048 bit RSA key
RSA key基本原理是 以二個超大質數 相乘
此質數一但破取得 RSA密鑰 就可解密檔案
這程式原理
是利用 wcry.exe進程 。Windows API CryptDestroyKey和CryptReleaseContext在釋放之前不會從記憶體中刪除質數。
就可取得RSA密鑰.
這不是勒索病毒作者的錯誤,他們呼叫Windows Crypto API沒問題。
這是因為在Windows XP ,7 ,2003 ,Vista CryptReleaseContext不清理RSA 質數。
而在Windows 10下,CryptReleaseContext會清理記憶體(因此無法用這種方法取得RSA密鑰質數)。
另外使用此程式 OS當然不要關機.. wcry.exe進程不可關閉.
此程式取得出得質數後 ,還需要Windows Crypto API.來合成 解密用的RSA private key
#OSSLab
#滿天假技術
#滿地假專家
#WannaCry
wannacry 原理 在 OSSLab Geek Lab Facebook 八卦
https://yq.aliyun.com/articles/86599
這程式跟WannaKiki是一樣的 不過有UI 比較方便
另外看起來
除了XP,Win2003,Win7, Win Vista也都可以利用
Windows API CryptDestroyKey和CryptReleaseContext 沒有消去 RSA質數原理 沒關機前都有機會來解密
所以說當被病毒加密時候 最好應用不是關機
而是"睡眠"..
#wannacry
#OSSLab
wannacry 原理 在 Check Point Taiwan Facebook 八卦
Check Point 威脅情報及研究團隊在15 日剛剛註冊了一個WannaCry勒索軟體新樣本所使用的全新kill-switch域名。
在過去的數小時內,Check Point 目擊了驚人的點擊數字 --- 每秒一個連結。
不過由於Check Point已經啟動了這次的kill-switch,因此成千上萬的受害者皆可以免受於WannaCry勒索軟體的損害。與此同時Check Point的研究團隊亦發現這次的kill-switch原理跟先前的版本無異,編碼也非常類似。
閱讀原文: http://blog.checkpoint.com/…/wannacry-new-kill-switch-new-…/