WannaCry的一个编码错误,也许能帮我们恢复加密文件
创始人
2025-02-13 05:30:50
0

卡巴斯基实验室针对WannaCry代码进行深入分析,发现WannaCry里面的各种编码错误,这样一来感染的人就有可能进行文件恢复了。

WannaCry的一个编码错误

就在上个月,这个名叫WannaCry的勒索软件仅在72小时不到的时间里通过其自我传播功能感染了全球超过三十万台存在漏洞的Windows PC,但这并不意味着WannaCry是一款高质量的勒索软件。

近期,来自卡巴斯基实验室的安全研究专家在对WannaCry的代码进行了深入分析之后发现,WannaCry勒索软件蠕虫的恶意代码中存在大量的编码错误,而这些编码错误将有可能允许用户恢复他们被加密的文件。需要注意的是,用户现在不仅不用花钱去购买所谓的解密密钥,而且还可以使用网上免费的恢复工具和一些简单的命令就能够恢复自己被锁定的文件了。

编码错误将有可能允许我们恢复被加密的文件。

卡巴斯基安全实验室的高级恶意软件分析师Anton Ivanov以及他的同事Fedor Sinitsyn和Orkhan Mamedov专门发布了一篇研究报告,并在报告中详细描述了WannaCry开发者所犯的几个严重的编码错误。

一、文件删除机制中的逻辑错误

研究人员表示,WannaCry在对目标文件完成加密之后,会删除原始文件,问题就出在了这里。简单来说,WannaCry首先会对目标文件进行重命名并将文件后缀名修改为“.WNCRYT”,然后对其进行加密,最后删除原始文件。

1. 恢复只读文件

1. 恢复只读文件

实际上,几乎很少有恶意软件能够直接加密或修改只读文件,而WannaCry同样是如此。WannaCry首先会拷贝目标文件,然后再对文件副本进行加密。但需要注意的是,此时原始文件仍然没变,只是被添加了一个“隐藏”属性而已,因此用户只需要调整这些文件的属性即可完成文件恢复。

恢复只读文件

除此之外,WannaCry有时在加密完成之后甚至还无法成功删除原始文件。

2. 恢复系统盘中的文件

保存在类似Desktop和Documents这种重要文件中的数据在没有解密密钥的情况下是无法被恢复的,因为WannaCry在删除它们之前会使用随机数据覆盖原始文件的内容。

下图显示的是WannaCry在删除原始文件之前,确定临时存放目录路径的过程:

恢复系统盘中的文件

但是研究人员发现,保存在系统盘其他文件夹(非重要文件夹)中的文件是可以从临时目录(例如%TEMP%)中恢复的,但需要数据恢复软件的帮助。研究人员表示,原始文件将会被移动到%TEMP%\%d.WNCRYT(%d为数字值),这些文件中包含了原始数据,而且数据没有被覆盖。

3. 恢复非系统盘中的文件

研究人员还发现,对于非系统盘,WannaCry会创建一个隐藏的“$RECYCLE”文件夹,并在加密完成之后将原始文件移动到这个文件夹中。因此我们可以通过访问“$RECYCLE”文件夹来恢复这些文件。

恢复非系统盘中的文件

恢复非系统盘中的文件

除此之外,由于WannaCry代码中存在的“同步错误”,在很多情况下原始文件很有可能仍然保留在之前的目录中,因此用户也许可以使用数据恢复软件来恢复那些非安全方式删除的文件。

恢复非系统盘中的文件

下图显示的是恶意软件为原始文件构建临时存储路径的过程:

恶意软件为原始文件构建临时存储路径的过程

二、WannaCry受害者的救星:编码错误

WannaCry代码中的这些编码错误给广大受害者们带来了希望。法国安全研究专家Adrien Guinet和Benjamin Delpy开发出了第一款免费的WannaCry解密工具-WanaKiwi【下载地址】,这款工具目前适用于Windows XP、Windows 7、Windows Vista、Windows Server 2003和Server 2008。

三、总结

实际上,除了上面这些编码错误之外,WannaCry的代码中还存在大量其他的问题,而且编码质量也非常差。WannaCry之所以能够造成如此大的杀伤力,NSA泄漏的永恒之蓝漏洞“功不可没“。

现在距离WannaCry事件爆发已经过去了一个月了,但此次事件背后的攻击者其真实身份至今还没有被确认。目前,各国警方和网络安全公司仍然在对WannaCry事件进行调查,但暗网情报公司Flashpoint近期却表示,根据他们的语言分析结果,他们认为此次事件背后的始作俑者很有可能是中国黑客。

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...