解密成功!新型勒索病毒WannaRen 专用文件解密工

4月9日上午,一名火绒用户以解密为由,通过邮件尝试联系“WannaRen”勒索病毒作者获取更多信息。该作者在要求火绒用户支付比特币作为赎金未果后,竟主动提供病毒解密钥匙,并要求该火绒用户将密钥转发给火绒团队,制作“相应解密程序”。

新型勒索病毒WannaRen 专用文件解密工具发布了

(文中“火绒工作室****@huorong.ltd”为用户私人邮箱)

从上述邮件可以看出,该病毒作者在使用英语进行交流后,又使用了中文进行沟通,再加上火绒此前披露该病毒使用易语言编写的情况来看,极有可能为国人所为。

至此,随着事件发酵,各媒体、安全厂商进行了大量的曝光和溯源调查,截止目前,该病毒作者提供的比特币钱包未收到任何赎金,而该作者也已经停止下发、传播“WannaRen”勒索病毒。

经火绒工程师分析后,验证密钥有效,稍后我们也会发布针对该病毒的解密工具,欢迎关注火绒各官方平台随时获悉通知。被该病毒攻击加密文件的用户也可以随时联系我们获取帮助。

新型勒索病毒WannaRen 专用文件解密工具本地下载地址

软件名称:   WannaRen勒索病毒文件解密工具 火绒+奇安信版(附使用方法)   软件大小:   20.6MB   更新时间:   2020-04-10立即下载  

4月9日晚间,火绒与奇安信同时发布了独家WannaRen勒索病毒密码计算工具,经测试均可有效对感染了WannaRen勒索病毒的文件进行解密,下面就一起来看看吧!

1、火绒WannaRen勒索病毒解密工具

目前,火绒根据WannaRen勒索病毒作者提供的密钥,已经制作出针对该病毒的解密工具(下载地址:https://www.huorong.cn/download/tools/wannaren_decryptor/HRDecryptor.exe)。

安装运行后,只需点击“开始扫描”即可对被WannaRen勒索病毒加密的文件进行一键全盘解密,也可以将文件直接拖入工具框进行解密,无需其它操作。

如果大家在使用中遇到其它相关问题,可随时联系我们获得帮助。

火绒WannaRen勒索病毒解密工具下载

此外,为避免不必要的风险,我们不建议大家使用WannaRen勒索病毒作者制作的解密工具自行解密文件。

2、奇安信WannaRen勒索病毒解密工具

4月9日消息,针对此前疯传的WannaRen勒索病毒,奇安信病毒响应中心独家发布了勒索软件解密密码计算工具。

据悉,WannaRen勒索病毒作者已经公开RSA私钥。奇安信病毒响应中心据此大幅加速了勒索病毒的解密工作进度,经过分析和验证后,安全分析人员确认该私钥可用。目前,奇安信病毒响应中心已成功开发出解密密码计算工具,并成功解密文件。

以下为WannaRen密码计算工具的具体使用流程:

工具使用流程:

工具下载地址:https://github.com/RedDrip7/WannaRen_decryptor

将decode.exe和private.pem放在同一目录下

奇安信WannaRen勒索病毒解密工具下载

命令行参数如下:

Decode.exe 被加密文件的全路径

会自动计算解密的密码,上图密码为‘8FPM117690R2Q1’

之后找到勒索软件释放的解密器“@WannaRen@.exe”,如下图

WannaRen勒索病毒解密工具下载

在密码栏填入上述生成的8FPM117690R2Q1,点击解密即可恢复所有被加密的文件:

WannaRen勒索病毒解密工具下载

截止目前,该病毒作者提供的比特币钱包未收到任何赎金,而该作者也已经停止下发、传播“WannaRen”勒索病毒。

附1、WannaRen勒索病毒解密密钥

-----BEGIN RSA PRIVATE KEY-----

MIIEowIBAAKCAQEAxTC/Igjuybr1QbQ1RmD9YxpzVnJKIkgvYpBrBzhsczHQ8WeC

7ikmC5jTbum1eCxTFTxvtnONEy2qDbnSS5fbK/lxYExj6aDLKzQxXCOVSdSQCesW

g1i5AAdUC9S246sdS9VKxT0QL24I+SG+ixckBhcB+ww6z47ACegoH0aLDwvRvehZ

Ycc1qFr1lhRXQpHunrlg4WRphH5xBbszOI+dFRDOpprnbN56CHoLb0q1SzzV3ZFA

FF6Df68Pux1wMHwEXbULRHo5AIZJPJq8L9ThWVsj6v42jAjJQ8m8bRh0+Jz4Rohk

WwPgL+VFxDG2AiiCU5/yLNoQX0JM9VWBxy6Z3QIDAQABAoIBADi/KoH06CMNtn7O

CXbTepgGiKKcCVGMTHak8OgHCM6ty19tVnSLSvOTa2VDxIFs4AwAdHWhEzwtq/5/

N1GhxeUFx+balPYq28z3HC1T4CZ7EWiJStVJtxOXCEzPTkJ+f9PO8dGJHRtJIzPu

zhLg+fD2tg81GceZYRJ4yPMXLfWKA5DmGkRv/1Usq5zvMClLdrmw/q2rnCbRLdeE

EAzSAi9kqsnEaZKfCbXb/gby+bUwAgn7mxs+CJ611hzD/r2w9dgXkaUJYuKRRv+B

GlQHBRQ7hXogkIzeaGqmw8M3xko7xzADsytFYxt2Kthuww2YV4E6Q1Hl4bBW0q+g

w+jSolECgYEA0Tnns+LaqMd5KCQiyWlCodQ2DtOMOefhIrJbRhdAkAq6FtVICxkL

nIJL0gmo4T/zDaMr8vsn7Ck+wLjXUsYt1/EulLtVnuH76FU0PkjJqBdre5Gjf23/

YGHW7DJEoH3p/7DIgV4+wXPu6dD+8eECqwm1hLACOxkfZnOFZ1VGxeMCgYEA8UYH

jaA69ILlz0TzDzoRdTmam6RDqjsVO/bwaSChGphV0dicKue25iUUDj87a1yLU5Nq

t0Kt0w1FL/iile1Eu4fe4ryukPGw2jAZh/xq7i2RRSFLXim5an9AbBVQ55478AJa

sTaIOSoODgBspsBLShnXQRKEfwYPv2GthhcJLT8CgYAssRDERQ3uBYXkxCtGGJzq

Enllm1yVtelKTwzeIPNikVgErpRQAo6PZOmrOPMBAnb5j8RAh9OUR48m/ZTJEpoS

SWtoy8dTQ/RaQXECaOviYvZLk+V3v9hQDzYoh+hO2/aS7oE12RrQmeILwd/jbOvz

+wPyDuK7GvexG7YAR5/xfwKBgQCA8p6C0MnxeCv+dKk60BwYfKrm2AnZ5y3YGIgw

h2HS5uum9Y+xVpnnspVfb+f/3zwPdNAqFZb1HziFBOtQGbkMSPeUUqcxjBqq4d4j

UYKMvQnQ2pR/ROl1w4DYwyO0RlteUMPLxotTkehlD1ECZe9XMSxb+NubT9AGxtuI

uLMM3QKBgGl0mYCgCVHi4kJeBIgabGqbS2PuRr1uogAI7O2b/HQh5NAIaNEqJfUa

aTKS5WzQ6lJwhRLpA6Un38RDWHUGVnEmm8/vF50f74igTMgSddjPwpWEf3NPdu0Z

UIfJd1hd77BYLviBVYft1diwIK3ypPLzhRhsBSp7RL2L6w0/Y9rf

-----END RSA PRIVATE KEY-----

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/e78c7f7b95af36f3c239cf77838b5462.html