Französische Sicherheitsforscher haben Tools für die Entschlüsselung von Computern veröffentlicht, die durch die Ransomware WannaCry verschlüsselt wurden. Sie wurden inzwischen erfolgreich bei Rechnern mit Windows XP und Windows 7 getestet, sollten also bei jeder Windows-Version von XP bis 7 einsetzbar sein. Eine Entschlüsselung ist damit aber nicht garantiert, sondern an bestimmte Voraussetzungen gebunden und vielleicht nicht bei allen WannaCry-Versionen möglich.
Das von Adrien Guinet bereitgestellte Tool Wannakey geht trickreich vor, indem es nicht nach dem von WannaCry eingesetzten Schlüssel selbst sucht, sondern nach den im Arbeitsspeicher verbliebenen Primzahlen, um den Schlüssel erneut zu berechnen. Das schien zunächst nur unter Windows XP zu funktionieren, da in späteren Windows-Versionen diese Werte angeblich gelöscht werden. Außerdem sollte seit der Verschlüsselung noch kein Neustart des Betriebssystems erfolgt sein.
„Wenn Sie Glück haben (also der betreffende Speicher nicht neu zugewiesen oder gelöscht wurde), dann sind diese Primzahlen noch immer im Arbeitsspeicher“, schreibt Guinet dazu. Die erfolgreiche Wiederherstellung eines XP-Systems belegte er mit einem Screenshot. Ergänzend lieferte Benjamin Delpy mit Wanakiwi ein weiteres Tool, das die vollständige Entschlüsselung für WannaCry-Opfer durchführt.
WannaCry konnte sich vor allem deshalb so schnell verbreiten, weil IT-Verantwortliche in den betroffenen Unternehmen und Organisationen verfügbare Sicherheitspatches nicht installiert haben. Das offenbart ein bedenkliches Maß an fehlendem Sicherheitsbewusstsein.
Die hektische Suche nach Entschlüsselungsmethoden sorgte zunächst für widersprüchliche Nachrichten. So sah es zuerst danach aus, dass mit den Tools eine Entschlüsselung nur bei Windows XP möglich wäre. Später zeigte sich jedoch, dass so auch Windows-7-Systeme zu retten waren, wie Matt Suiche von der Sicherheitsfirma Comae Technologies berichtet. Die beiden französischen Sicherheitsforscher lobt er für ihre Leistung: „Das zeigt wieder einmal, wie wichtig die Zusammenarbeit zwischen verschiedenen Parteien und Beiträge aus der Community sind.“
Gerade Windows-XP-Systeme sind aber offenbar doch weniger stark durch WannaCry gefährdet als zunächst angenommen. Ars Technica weist in diesem Zusammenhang darauf hin, dass Windows-XP-Systeme zwar beispielsweise über schädliche Dateianhänge oder manipulierte Links mit WannaCry infiziert werden können, durch einen Fehler bei der Implementierung des EternalBlue-Exploits die Wurmfunktion jedoch nicht zur Verfügung steht. WannaCry sei also nicht in der Lage, andere Windows-XP-Rechner im selben Netzwerk zu infizieren.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wie gut kennen Sie sich mit Windows XP aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…