[Update ngày 22/5] Gần 98% máy tính bị ảnh hưởng trong vụ tấn công bằng mã độc tống tiền WannaCry đều chạy Windows 7. Khoảng 1,5% số máy bị nhiễm là máy khách chạy Windows 2008 R2 Server trong khi đó số máy chạy Windows XP bị nhiễm là không đáng kể, theo Costin Raiu, giám đốc nghiên cứu của Kaspersky Lab chia sẻ trên một dòng tweet.
Theo ICTnews
----------------------------------
Nhà nghiên cứu an ninh Pháp - Adrien Guinet đã tìm ra cách để giải mã các tập tin bị khóa bởi mã độc tống tiền WannaCry, đang gây nguy hiểm trên toàn cầu trong thời gian qua.
Theo The Next Web, Guinet đã xuất bản một công cụ miễn phí mang tên Wannakey tại đây, nơi người dùng có thể mở khóa các tập tin bị mã hóa bởi mã độc, thay vì thanh toán số tiền trị giá 300 USD cho kẻ tấn công.
Có một lưu ý là WannaKey chỉ hoạt động với Windows XP và chỉ khi máy tính chưa được khởi động lại sau khi bị nhiễm mã độc. Nguyên nhân vì công cụ có chức năng tìm kiếm số nguyên tố của khóa mã hóa trong tập tin wcry.exe giúp tạo ra khóa WannaCry và vẫn còn trong bộ nhớ cho đến khi khởi động lại.
Theo giải thích của Guinet trên GitHub, tác giả WannaCry đã sử dụng giao diện ứng dụng giao thức ứng dụng Windows Crypto (API). Tuy nhiên, Microsoft đã thiết kế chức năng API CryptDestroyKey và CryptReleaseContext để không xóa các số nguyên tố khỏi bộ nhớ trước khi giải phóng bộ nhớ liên quan.
Nếu may mắn, đó là bộ nhớ liên quan đến việc mã hóa tập tin từ WannaCry và chúng vẫn có thể được lưu trữ. Đó là nguyên tắc để phát triển Wannakey, nhưng chỉ có ý nghĩa với Windows XP.
WannaKey có thể hữu ích cho người dùng Windows XP bị nhiễm WannaCry, nhưng nó sẽ có ý nghĩa hơn nếu nó có phiên bản dành cho Windows 7 - hệ điều hành phổ biến nhất trên thế giới.
Theo: Thanh Niên