Sécurité

Un outil permet de récupérer les fichiers détournés par WannaCry sans payer de rançon

Il y a encore de l’espoir : les utilisateurs touchés par WannaCry pourront récupérer leurs fichiers sans avoir à payer la rançon de 300 à 600 € en bitcoins. Le chercheur en sécurité Adrien Guinet a étudié comment les logiciels de rançon génèrent la clé de cryptage et a créé un outil pour déverrouiller les données. Il a été amélioré pour fonctionner même dans les versions les plus récentes de Windows, comme Windows 7.

WannaCry s’appuie sur deux nombres premiers pour générer les clés de cryptage. Après le détournement des fichiers, la clé privée est supprimée pour empêcher l’utilisateur de pouvoir décrypter lui-même les données. Cependant, Guinet a découvert que WannaCry n’efface pas les nombres premiers de la mémoire vive. L’outil est alors en mesure de les récupérer et de faire les calculs pour revenir avec les fichiers originaux.

Un autre chercheur en sécurité, nommé Benjamin Delpy, a créé ce vendredi (19) le Wanakiwi, qui est basé sur l’outil de Guinet, mais simplifie le processus. Il trouve automatiquement les nombres premiers, décrypte les données et crée des fichiers compatibles avec les logiciels de rançon, ce qui empêche également WannaCry de fonctionner à nouveau sur la machine.

  Un ingénieur de Google trouve une faille de sécurité aux portes d'une entreprise (Mashable)

Ce GIF montre des fichiers de décryptage Wanakiwi sur un ordinateur Windows 7 :

Et avec Windows XP :

Comme les nombres premiers utilisés dans le cryptage sont stockés temporairement dans la mémoire vive, il est important que l’ordinateur ne redémarre pas après avoir été infecté, sinon le Wanakiwi ne fonctionnera pas. Il n’existe toujours pas de méthode connue pour décrypter les fichiers sur les machines redémarrées sans payer la rançon exigée par les criminels.

Vous pouvez télécharger Wanakiwi gratuitement sur GitHub. L’outil fonctionne à l’invite de commande et a été testé avec succès sur Windows XP, Windows 7, Windows Vista, Windows Server 2003 et Windows Server 2008.

A propos de l'auteur

Bernard

Actuellement responsable informatique dans une PME, je bosse dans le domaine depuis une vingtaine d'année maintenant. Fan inconditionnel de DBZ, et de la triologie Die Hard. #teamWindows sur Perlmol !

Laisser un commentaire