WannaCry-decryptietools beschikbaar voor Windows XP en 7

encryptie

Zowel voor Windows XP als Windows 7 zijn decryptietools verschenen waarmee data die door de WannaCry ransomware wordt gegijzeld in sommige gevallen kan worden ontsleuteld. Beide tools kan alleen worden gebruikt indien een systeem sinds de besmetting niet is herstart.

De tool voor Windows XP is ontwikkeld Adrien Guinet. Deze ontwikkelaar ontdekte dat priemgetallen die door WannaCry worden gebruikt voor het versleutelen van data terug te vinden zijn in het geheugen van Windows XP-machines. Met behulp van deze priemgetallen is het mogelijk de encryptie ongedaan te maken. Het interne geheugen van Windows XP-machines wordt automatisch geleegd zodra een machine wordt herstart. De decryptietool kan daarom alleen worden gebruikt indien een besmet systeem sinds de besmetting niet is herstart en dus uitsluitend is losgekoppeld van het netwerk.

De tool van Windows 7 is gebaseerd op de ontdekking van Guinet en ontwikkeld door onder andere Matt Suiche, die in een blogpost uitleg geeft over de tool. De tool heet WanaKiwi en maakt net als de tool van Guinet gebruik van de priemgetallen die kunnen worden teruggehaald uit het interne geheugen van Windows 7-systemen. Ook hierbij geldt dat dit alleen mogelijk is indien een systeem sinds de besmetting niet is herstart. WanaKiwi is getest door het European Cybercrime Centre van Europol, die bevestigt dat de tool onder bepaalde omstandigheden door WannaCry versleutelde bestanden kan ontsleutelen.

http://datanews.knack.be/ict/nieuws/windows-xp-krijgt-experimentele-decryptietool-voor-wannacry/article-normal-854897.html

Lees ook
Politiediensten halen LockBit infra offline

Politiediensten halen LockBit infra offline

Op 20 februari 2024 hebben Europol, de Nederlandse Politie en politiediensten uit tien landen met een grote verstoringsactie 34 servers uit de lucht gehaald van de ransomware groepering LockBit.

TA866 keert terug in grootschalige e-mailcampagne

TA866 keert terug in grootschalige e-mailcampagne

Proofpoint onderzoekers stellen de terugkeer van TA866 in een grootschalige e-mailcampagne vast. TA866 was negen maanden afwezig. Op 11 januari 2024 blokkeerde Proofpoint een grootschalige campagne van enkele duizenden e-mails gericht op Noord-Amerika.

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Dreigingsactor 'BattleRoyal' gebruikt DarkGate-malware voor cybercriminele doeleinden

Onderzoekers van cybersecuritybedrijf Proofpoint publiceren vandaag onderzoek over de activiteiten van dreigingsactor 'Battle Royal'. Deze actor gebruikt DarkGate- en NetSupport-malware om controle te krijgen over geïnfecteerde hosts via meerdere verschillende aanvalsketens en social engineering technieken.