WannaCry的一个编码错误,也许能帮我们恢复加密文件

华盟原创文章投稿奖励计划

卡巴斯基实验室针对WannaCry代码进行深入分析,发现WannaCry里面的各种编码错误,这样一来感染的人就有可能进行文件恢复了。

1.png

就在上个月,这个名叫WannaCry的勒索软件仅在72小时不到的时间里通过其自我传播功能感染了全球超过三十万台存在漏洞的Windows PC,但这并不意味着WannaCry是一款高质量的勒索软件。

近期,来自卡巴斯基实验室的安全研究专家在对WannaCry的代码进行了深入分析之后发现,WannaCry勒索软件蠕虫的恶意代码中存在大量的编码错误,而这些编码错误将有可能允许用户恢复他们被加密的文件。需要注意的是,用户现在不仅不用花钱去购买所谓的解密密钥,而且还可以使用网上免费的恢复工具和一些简单的命令就能够恢复自己被锁定的文件了。

编码错误将有可能允许我们恢复被加密的文件

卡巴斯基安全实验室的高级恶意软件分析师Anton Ivanov以及他的同事Fedor Sinitsyn和Orkhan Mamedov专门发布了一篇研究报告,并在报告中详细描述了WannaCry开发者所犯的几个严重的编码错误。

文件删除机制中的逻辑错误

研究人员表示,WannaCry在对目标文件完成加密之后,会删除原始文件,问题就出在了这里。简单来说,WannaCry首先会对目标文件进行重命名并将文件后缀名修改为“.WNCRYT”,然后对其进行加密,最后删除原始文件。

恢复只读文件

2.png

实际上,几乎很少有恶意软件能够直接加密或修改只读文件,而WannaCry同样是如此。WannaCry首先会拷贝目标文件,然后再对文件副本进行加密。但需要注意的是,此时原始文件仍然没变,只是被添加了一个“隐藏”属性而已,因此用户只需要调整这些文件的属性即可完成文件恢复。

3.png

除此之外,WannaCry有时在加密完成之后甚至还无法成功删除原始文件。

恢复系统盘中的文件

保存在类似Desktop和Documents这种重要文件中的数据在没有解密密钥的情况下是无法被恢复的,因为WannaCry在删除它们之前会使用随机数据覆盖原始文件的内容。

下图显示的是WannaCry在删除原始文件之前,确定临时存放目录路径的过程:

4.png

但是研究人员发现,保存在系统盘其他文件夹(非重要文件夹)中的文件是可以从临时目录(例如%TEMP%)中恢复的,但需要数据恢复软件的帮助。研究人员表示,原始文件将会被移动到%TEMP%\%d.WNCRYT(%d为数字值),这些文件中包含了原始数据,而且数据没有被覆盖。

恢复非系统盘中的文件

研究人员还发现,对于非系统盘,WannaCry会创建一个隐藏的“$RECYCLE”文件夹,并在加密完成之后将原始文件移动到这个文件夹中。因此我们可以通过访问“$RECYCLE”文件夹来恢复这些文件。

5.png

6.png

除此之外,由于WannaCry代码中存在的“同步错误”,在很多情况下原始文件很有可能仍然保留在之前的目录中,因此用户也许可以使用数据恢复软件来恢复那些非安全方式删除的文件。

7.png

下图显示的是恶意软件为原始文件构建临时存储路径的过程:

8.png

WannaCry受害者的救星:编码错误

WannaCry代码中的这些编码错误给广大受害者们带来了希望。法国安全研究专家Adrien Guinet和Benjamin Delpy开发出了第一款免费的WannaCry解密工具-WanaKiwi【下载地址】,这款工具目前适用于Windows XP、Windows 7、Windows Vista、Windows Server 2003和Server 2008。

总结

实际上,除了上面这些编码错误之外,WannaCry的代码中还存在大量其他的问题,而且编码质量也非常差。WannaCry之所以能够造成如此大的杀伤力,NSA泄漏的永恒之蓝漏洞“功不可没“。

现在距离WannaCry事件爆发已经过去了一个月了,但此次事件背后的攻击者其真实身份至今还没有被确认。目前,各国警方和网络安全公司仍然在对WannaCry事件进行调查,但暗网情报公司Flashpoint近期却表示,根据他们的语言分析结果,他们认为此次事件背后的始作俑者很有可能是中国黑客

* 参考来源:securelistthehackernews,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文原创,作者:AlexFrankly,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/145004.html

发表评论