WannaRen勒索软件解密密码计算工具发布

概述

4月9日,据公开消息,WannaRen作者已经公开RSA私钥,我们得知此消息后第一时间对该密钥进行研判,经过分析和验证确认该私钥可用,并成功利用解密器解密文件。

 

工具使用流程

工具下载地址:

https://github.com/berlinsilkroad/WannaRen_decryptor

将decode.exe和private.pem放在同一目录下:

 

命令行参数如下:

Decode.exe 被加密文件的全路径:

会自动计算解密的密码,上图密码为‘8FPM117690R2Q1’。

 

之后找到勒索软件释放的解密器“@WannaRen@.exe”,如下图:

 

在密码栏填入上述生成的8FPM117690R2Q1,点击解密即可恢复所有被加密的文件:

 

总结

该勒索为国人编写,据网上公开资料中招者大部分都为消费端用户,传播方式、极有可能在QQ群、论坛、下载站,外挂、KMS激活工具等进行传播,但是也不排除水坑的可能性。

 

安全建议

建议广大政企单位从以下角度提升自身的勒索病毒防范能力:

1.及时修复系统漏洞,做好日常安全运维。

2.采用高强度密码,杜绝弱口令,增加勒索病毒入侵难度。

3.定期备份重要资料,建议使用单独的文件服务器对备份文件进行隔离存储。

4.加强安全配置提高安全基线,例如关闭不必要的文件共享,关闭3389、445、139、135等不用的高危端口等。

5.提高员工安全意识,不要点击来源不明的邮件,不要从不明网站下载软件。

6.选择技术能力强的杀毒软件,以便在勒索病毒攻击愈演愈烈的情况下免受伤害。

 

参考链接

https://www.weibo.com/ttarticle/p/show?id=2309404491808041205838#_0

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值