永恆之藍真的被破解了么?
01-25
https://m.weibo.cn/status/4107970944418860
效率源 「永恆之藍」比特幣勒索Office數據恢復工具V1.0下載地址:
http://pan.baidu.com/s/1dE8wJS1?qq-pf-to=pcqq.discussion
解壓密碼:http://www.xlysoft.net
更新,已有用戶支付比特幣後得到解密執行檔,逆向後得出密碼為WNcry@2ol7,
可用解壓軟體配合此密碼試試。===========
就很服,永恆之藍只是個漏洞利用工具,任何人都可以下載到,勒索工具叫wanacry,是一些心懷不軌的人自己製作的。
wanacry的2.0版本,相對1.0主要變化就是增加了可以利用「永恆之藍」中的漏洞進行傳播。https://www.zhihu.com/question/59765277/answer/168968454?utm_source=com.android.emailutm_medium=social至於說被破解,我只能說現在能大量破解用AES-128-CBC演算法加密的文件的公司,宇宙第一。如果是密鑰被找到,那麼能夠恢復還是很正常的。只是用office軟體的緩存,或者通過數據恢復恢復機械硬碟中未覆寫的文件,根本不算破解。今天是2017年5月16日,wanna cry還未被破解。
weibo上出現了不少可行性不高的解法(總覺得是在騙人):用空密鑰重複加密(並不可以);
調整系統時間至數年後(沒試過,但應該不可行);聲稱開發了特殊工具恢復被刪除文件(這並不是新發明,各種專業或非專業的數據恢復工具應該都可做到,但這並不是破解病毒,而且恢複數據很有限,很可能只得到無意義的二進位文件);運用社會工程學知識,發送偽造的比特幣支付地址向勒索者索要密鑰(不可行);向勒索者發送求情文件,懇求解密(勒索者並未留下郵箱,這種做法顯然不可行);待續……
數據恢復不等於是解密文件
看到有人說,逆向得出的密碼「WNcry@2ol7」 這個也不是解密的密碼
在病毒的樣本中,一個是用來傳播的,一個是用來對本地文件進行加密的
而進行文件加密的樣本中會釋放一個壓縮文件(這個壓縮文件也是勒索病毒的一部分),這個壓縮文件是有密碼的(就是個解壓密碼),解壓的密碼是「 WNcry@2ol7 」。
釋放出來的壓縮包里有一些文件,比較重要一個是taskdl.exe,另外一個是taskse.exe,截圖如下:
而這個壓縮包的解壓密碼就是「WNcry@2ol7」,截圖如下:
這些是我自己逆向分析的,逆向水平不高,見笑了!
看到這個消息,我以為中國的通用架構的量子計算機研發成功了。
推薦閱讀:
TAG:信息安全 | WanaDecrypt0r20計算機病毒 |