• 最近的一次,可以说是有趣的事态发展如下的整个WannaCry惨败是一个工具的开发,法国的安全研究人员称为Wannakey,可能能够帮助Windows XP用户恢复他们的数据,以零成本。

    让我们说你是一个不幸XP用户有自己的数据中被劫持为人质勒索被称之为WannaCry,WanaCryptor,并WannaCrypt,你已经最终足够幸运和管理,以恢复数据,这仍然是加密的。 不幸的是,在当时,这件是书面的,它是不完全理解如何这种类型的勒索的实际工作。 那么,你是做什么的?

    好了,这里的一个想法:可以使用WanaFork,并尝试解密。 但是,你这样做之前,有些事情你应该知道的。 首先,效用不上的工作Windows XP(至少暂时的)。

    第二,作为开发者提到的实用工具的官方审查的储存库,这是一个工具,主要用于安全研究人员在研究的加密和解密的进程背后的臭名昭着的WannaCry勒索。

    他还提到,成功不能完全保证,它不应被用来恢复重要文件,这是值得出版,以便帮助人们进一步了解如何这种类型的勒索的作品。 你已经被警告!

    整个过程应该是相当直截了当,至少在理论上。 刚刚下载的实用工具并运行它的使用提示命令(它可能会帮助如果运行CMD有充分的行政权)。 你将能够看到有四个默认的命令。

    "g"可以帮助你的生成密钥对出口的blob、"e"和"d"是用于加密和解密的文件、分别存档(两个命令要求00000000的。south参数),以及最后,"我"表示了一套有关信息存档。

    如果你成功地解和恢复数据以及如果你热衷于安全,您可能想要考虑使用知识帮助开发人员或其他任何人战斗的努力创造更好的和更多的用户友好工具。

  • एक सबसे हाल ही में और यकीनन दिलचस्प घटनाक्रम के बाद पूरे WannaCry असफलता की उपस्थिति है द्वारा विकसित एक उपकरण एक सुरक्षा शोधकर्ता कहा जाता है Wannakey सक्षम हो सकता है कि मदद करने के लिए Windows XP उपयोगकर्ताओं को ठीक से उनके डेटा शून्य लागत के साथ.

    चलो कहना है कि आप कर रहे हैं में से एक अशुभ XP उपयोगकर्ताओं था कि उनके डेटा द्वारा बंधक बना लिया ransomware विभिन्न के रूप में जाना जाता WannaCry, WanaCryptor, और WannaCrypt, और तुम अंततः काफी भाग्यशाली और प्रबंधित करने के लिए अपने डेटा को ठीक है, जो अभी भी एन्क्रिप्टेड है. दुर्भाग्य से, समय पर इस टुकड़ा लिखा गया था, यह पूरी तरह से नहीं समझ कैसे इस प्रकार की ransomware वास्तव में काम करता है. तो, तुम क्या करते हो?

    वैसे, यहाँ एक विचार है: आप का उपयोग कर सकता है WanaFork और कोशिश इसे डिक्रिप्ट करने के लिए. लेकिन, इससे पहले कि आप करते हैं, वहाँ कुछ चीजें आपको पता होना चाहिए की. सब से पहले, उपयोगिता पर काम नहीं करता है Windows XP (कम से कम समय के लिए जा रहा है).

    दूसरी बात, डेवलपर के रूप में उल्लेख उपयोगिता पर सरकारी GitHub भंडार है, यह एक उपकरण के लिए मुख्य रूप से इरादा के लिए सुरक्षा शोधकर्ताओं ने अध्ययन के एन्क्रिप्शन और डिक्रिप्शन प्रक्रिया के पीछे कुख्यात WannaCry ransomware है.

    उन्होंने यह भी उल्लेख है कि सफलता नहीं किया जा सकता है पूरी तरह से गारंटी है कि यह नहीं किया जाना चाहिए ठीक करने के लिए महत्वपूर्ण फाइलें, और यह था कि प्रकाशन के लायक आदेश में यह लोगों की मदद के लिए आगे समझने की कैसे इस प्रकार ransomware काम करता है. आप चेतावनी दी गई है!

    पूरी प्रक्रिया काफी सरल होना चाहिए, कम से कम सिद्धांत रूप में. बस डाउनलोड उपयोगिता और इसे चलाने के लिए कमांड प्रॉम्प्ट का उपयोग (यह मदद कर सकता है अगर आप को चलाने के अध्यक्ष तथा प्रबंध निदेशक के साथ पूर्ण व्यवस्थापकीय अधिकार में है). आप में सक्षम हो जाएगा देखने के लिए कि वहाँ रहे हैं चार डिफ़ॉल्ट आज्ञाओं.

    "जी" आप में मदद करता है उत्पन्न आरएसए कुंजी युग्म और निर्यात चारों, "-ई" और "डी" का इस्तेमाल कर रहे हैं encrypting और decrypting के लिए फ़ाइल, क्रमशः संग्रह (दोनों आदेशों की आवश्यकता होती है 00000000.pky पैरामीटर), और अंत में, "मैं" से पता चलता है एक सेट के बारे में जानकारी का संग्रह है ।

    यदि आप सफल रहे हैं पर decrypting और अपने डेटा ठीक और अगर आप कर रहे हैं भावुक के बारे में सुरक्षा, हो सकता है आप चाहते हैं पर विचार करने के लिए अपने ज्ञान का उपयोग करने की दिशा में मदद करने के लिए डेवलपर या किसी और की लड़ाई बनाने की दिशा में बेहतर और अधिक उपयोगकर्ता के अनुकूल उपकरण के इस प्रकार है ।

  • One of the most recent and arguably interesting developments following the whole WannaCry fiasco is the appearance of a tool developed by a French security researcher called Wannakey that may be able to help Windows XP users recover their data with zero cost.

    Let's say that you're one of the unlucky XP users that had their data taken hostage by ransomware variously known as WannaCry, WanaCryptor, and WannaCrypt, and you've been ultimately lucky enough and managed to recover your data, which is still encrypted. Unfortunately, at the time this piece was written, it's not entirely understood how this type of ransomware actually works. So, what do you do?

    Well, here's an idea: you could use WanaFork and try to decrypt it. But, before you do, there are a few things you should be aware of. First of all, the utility does not work on Windows XP (at least for the time being).

    Secondly, as the developer mentions on the utility's official GitHub repository, this is a tool mainly intended for security researchers studying the encryption and decryption processes behind the infamous WannaCry ransomware.

    He also mentions that success cannot be entirely guaranteed, that it should not be used to recover critical files, and that it was worth publishing it in order to help people further understand how this type of ransomware works. You've been warned!

    The whole process should be quite straightforward, at least in theory. Just download the utility and run it using the Command Prompt (it might help if you run the CMD with full administrative rights). You will be able to see that there are four default commands.

    "-g" helps you generate the RSA key pair and export the blobs, "-e" and "-d" are used for encrypting and decrypting the file, respectively the archive (both commands require the 00000000.pky parameter), and lastly, "-i" shows a set of information about the archive.

    If you're successful at decrypting and recovering your data and if you're passionate about security, you might want to consider using your knowledge towards helping the developer or anyone else fighting towards creating better and more user-friendly tools of this sort.