永恆之藍真的被破解了么?

https://m.weibo.cn/status/4107970944418860

效率源 「永恆之藍」比特幣勒索Office數據恢復工具V1.0下載地址:
  http://pan.baidu.com/s/1dE8wJS1?qq-pf-to=pcqq.discussion
  解壓密碼:http://www.xlysoft.net


更新,已有用戶支付比特幣後得到解密執行檔,逆向後得出密碼為WNcry@2ol7,

可用解壓軟體配合此密碼試試。

===========

就很服,永恆之藍只是個漏洞利用工具,任何人都可以下載到,勒索工具叫wanacry,是一些心懷不軌的人自己製作的。

wanacry的2.0版本,相對1.0主要變化就是增加了可以利用「永恆之藍」中的漏洞進行傳播。https://www.zhihu.com/question/59765277/answer/168968454?utm_source=com.android.emailutm_medium=social

至於說被破解,我只能說現在能大量破解用AES-128-CBC演算法加密的文件的公司,宇宙第一。如果是密鑰被找到,那麼能夠恢復還是很正常的。只是用office軟體的緩存,或者通過數據恢復恢復機械硬碟中未覆寫的文件,根本不算破解。


今天是2017年5月16日,wanna cry還未被破解。

weibo上出現了不少可行性不高的解法(總覺得是在騙人):

用空密鑰重複加密(並不可以);

調整系統時間至數年後(沒試過,但應該不可行);

聲稱開發了特殊工具恢復被刪除文件(這並不是新發明,各種專業或非專業的數據恢復工具應該都可做到,但這並不是破解病毒,而且恢複數據很有限,很可能只得到無意義的二進位文件);

運用社會工程學知識,發送偽造的比特幣支付地址向勒索者索要密鑰(不可行);

向勒索者發送求情文件,懇求解密(勒索者並未留下郵箱,這種做法顯然不可行);

待續……


數據恢復不等於是解密文件

看到有人說,逆向得出的密碼「WNcry@2ol7」 這個也不是解密的密碼

在病毒的樣本中,一個是用來傳播的,一個是用來對本地文件進行加密的

而進行文件加密的樣本中會釋放一個壓縮文件(這個壓縮文件也是勒索病毒的一部分),這個壓縮文件是有密碼的(就是個解壓密碼),解壓的密碼是「 WNcry@2ol7 」。

釋放出來的壓縮包里有一些文件,比較重要一個是taskdl.exe,另外一個是taskse.exe,截圖如下:

而這個壓縮包的解壓密碼就是「WNcry@2ol7」,截圖如下:

這些是我自己逆向分析的,逆向水平不高,見笑了!


看到這個消息,我以為中國的通用架構的量子計算機研發成功了。


推薦閱讀:

為什麼有相當一部分人都不願意打開微軟的自動更新?

TAG:信息安全 | WanaDecrypt0r20計算機病毒 |