WannaCry: Tools zur Entschlüsselung veröffentlicht

Die Tools Wannakey und Wanakiwi wurden erfolgreich mit Windows XP und Windows 7 getestet. Eine Entschlüsselung ist aber an Voraussetzungen gebunden und nicht in jedem Fall möglich. Ein Neustart ist zu vermeiden, damit die Tools nach den im Arbeitsspeicher verbliebenen Primzahlen suchen können.

Französische Sicherheitsforscher haben Tools für die Entschlüsselung von Computern veröffentlicht, die durch die Ransomware WannaCry verschlüsselt wurden. Sie wurden inzwischen erfolgreich bei Rechnern mit Windows XP und Windows 7 getestet, sollten also bei jeder Windows-Version von XP bis 7 einsetzbar sein. Eine Entschlüsselung ist damit aber nicht garantiert, sondern an bestimmte Voraussetzungen gebunden und vielleicht nicht bei allen WannaCry-Versionen möglich.

WannaCrypt (Screenshot: Microsoft)

Das von Adrien Guinet bereitgestellte Tool Wannakey geht trickreich vor, indem es nicht nach dem von WannaCry eingesetzten Schlüssel selbst sucht, sondern nach den im Arbeitsspeicher verbliebenen Primzahlen, um den Schlüssel erneut zu berechnen. Das schien zunächst nur unter Windows XP zu funktionieren, da in späteren Windows-Versionen diese Werte angeblich gelöscht werden. Außerdem sollte seit der Verschlüsselung noch kein Neustart des Betriebssystems erfolgt sein.

Umfrage

Wie häufig nutzen Sie digitale Assistenten wie Amazon Alexa, Apple Siri, Google Assistant, Micrsoft Cortana oder Samsung Bixby?

Ergebnisse anzeigen

Loading ... Loading ...

„Wenn Sie Glück haben (also der betreffende Speicher nicht neu zugewiesen oder gelöscht wurde), dann sind diese Primzahlen noch immer im Arbeitsspeicher“, schreibt Guinet dazu. Die erfolgreiche Wiederherstellung eines XP-Systems belegte er mit einem Screenshot. Ergänzend lieferte Benjamin Delpy mit Wanakiwi ein weiteres Tool, das die vollständige Entschlüsselung für WannaCry-Opfer durchführt.

HIGHLIGHT

WannaCry: Armutszeugnis für betroffene Unternehmen und Organisationen

WannaCry konnte sich vor allem deshalb so schnell verbreiten, weil IT-Verantwortliche in den betroffenen Unternehmen und Organisationen verfügbare Sicherheitspatches nicht installiert haben. Das offenbart ein bedenkliches Maß an fehlendem Sicherheitsbewusstsein.

Die hektische Suche nach Entschlüsselungsmethoden sorgte zunächst für widersprüchliche Nachrichten. So sah es zuerst danach aus, dass mit den Tools eine Entschlüsselung nur bei Windows XP möglich wäre. Später zeigte sich jedoch, dass so auch Windows-7-Systeme zu retten waren, wie Matt Suiche von der Sicherheitsfirma Comae Technologies berichtet. Die beiden französischen Sicherheitsforscher lobt er für ihre Leistung: „Das zeigt wieder einmal, wie wichtig die Zusammenarbeit zwischen verschiedenen Parteien und Beiträge aus der Community sind.“

Gerade Windows-XP-Systeme sind aber offenbar doch weniger stark durch WannaCry gefährdet als zunächst angenommen. Ars Technica weist in diesem Zusammenhang darauf hin, dass Windows-XP-Systeme zwar beispielsweise über schädliche Dateianhänge oder manipulierte Links mit WannaCry infiziert werden können, durch einen Fehler bei der Implementierung des EternalBlue-Exploits die Wurmfunktion jedoch nicht zur Verfügung steht. WannaCry sei also nicht in der Lage, andere Windows-XP-Rechner im selben Netzwerk zu infizieren.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Tipp: Wie gut kennen Sie sich mit Windows XP aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Ransomware, Sicherheit, Verschlüsselung, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu WannaCry: Tools zur Entschlüsselung veröffentlicht

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *