{"id":190423,"date":"2017-05-18T21:51:07","date_gmt":"2017-05-18T19:51:07","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=190423"},"modified":"2018-12-03T19:32:54","modified_gmt":"2018-12-03T18:32:54","slug":"wannycry-decryptor-fr-windows-xp","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/18\/wannycry-decryptor-fr-windows-xp\/","title":{"rendered":"Wannycry: WCry-Decryptor f&uuml;r Windows XP"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Gute und schlechte Nachrichten f\u00fcr Besitzer von Systemen, die von Wannacrypt befallen sind. Es gibt einen Decryptor f\u00fcr Dokumentdateien, die von WannyCrypt verschl\u00fcsselt wurden \u2013 und das Tool ist frei \u2013 hat aber ein paar Haken und \u00d6sen. Erg\u00e4nzung: Es gibt auch eine L\u00f6sung f\u00fcr Windows 7.<\/p>\n<p><!--more--><\/p>\n<h2>Die gute Nachricht<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/c3531b3871fb457fb45e1a8a0fe4edf1\" alt=\"\" width=\"1\" height=\"1\" \/>Es gibt halbwegs gute Nachrichten f\u00fcr Windows XP-Besitzer, die sich den Verschl\u00fcsselungstrojaner WannaCry (aka WannaCrptor) eingefangen haben. Ein Sicherheitsforscher hat einen Weg gefunden, die Encryption-Schl\u00fcssel auf Systemen zu ermitteln, die von WannaCry befallen sind \u2013 die Dateien lassen sich also wieder entschl\u00fcsseln \u2013 und das Tool ist zudem gratis.<\/p>\n<h2>Die schlechte Nachricht<\/h2>\n<p>Ich hatte aber eingangs erw\u00e4hnt, dass die L\u00f6sung Haken und \u00d6sen besitzt. Die erste schlechte Nachricht ist, dass die L\u00f6sung nur unter Windows XP, nicht aber unter Windows 7 und h\u00f6her funktioniert. Wer also eine Maschine mit Windows 7 hat, deren Dateien verschl\u00fcsselt wurden, schaut (momentan) in die R\u00f6hre.<\/p>\n<p>Und es gibt einen weiteren Haken: Die Entschl\u00fcsselung durch das Tool klappt nur, wenn das Windows XP-System nach dem Befall durch WannyCrypt noch nicht neu gestartet wurde.<\/p>\n<h2>WCry, die Details<\/h2>\n<p>Das Tool mit dem Namen <em>WCry <\/em>wurde von Adrien Guinet, einem Sicherheitsforscher des franz\u00f6sischen Quarkslab entwickelt und kostenfrei auf <a href=\"https:\/\/github.com\/aguinet\/wannakey\/\" target=\"_blank\" rel=\"noopener noreferrer\">GitHub bereitgestellt<\/a>. Das Tool versucht die Primzahl des privaten RSA-Schl\u00fcssel, der von Wanacry zum Verschl\u00fcsseln der Dateien benutzt wurde, zu ermitteln.<\/p>\n<p>Dazu durchsucht das Tool den Speicherbereich des Prozesses <em>wcry.exe <\/em>(des Trojaners). Dies ist der Prozess des Trojaners, der den privaten RSA-Key erzeugt. Dies ist m\u00f6glich, weil <em>CryptDestroyKey<\/em> und <em>CryptReleaseContext<\/em> den Speicher nicht l\u00f6schen, bevor sie diese freigeben. Damit kann Tool auf die Suche gehen \u2013 aber nur so lange die Windows XP-Maschine noch nicht neu gebootet wurde.<\/p>\n<p>H\u00f6chst spannend fand ich die Erl\u00e4uterungen von Adrien Guinet. Er schreibt, dass das 'vergessene' L\u00f6schen der dem Prozess zugewiesenen Speicherbereich kein Fehler der Ransomware-Autoren war. Diese verwenden die Windows Crypto API korrekt. Aber man staunt, was Duinet herausgefunden hat.<\/p>\n<ul>\n<li>unter Windows 10 bewirkt die Funktion <em>CryptReleaseContext <\/em>ein L\u00f6schen des zugewiesenen Speicherbereichs vor dessen Freigabe. Daher funktioniert die zum Ermitteln der Primzahl verwendete Methode nicht.<\/li>\n<li>Unter Windows XP kann die Methode zum Suchen der Primzahl f\u00fcr den RSA-Key funktionieren, das die Funktion <em>CryptReleaseContext <\/em>kein cleanup des Speichers vor der Freigabe durchf\u00fchrt.<\/li>\n<\/ul>\n<p>Guinet verweist auf MSDN, wo f\u00fcr diese Funktion folgendes ausgef\u00fchrt wird: <em>\"After this function is called, the released CSP handle is no longer valid. This function does not destroy key containers or key pairs.\"<\/em>. Es gibt also scheinbar unter Windows keine plattform\u00fcbergreifende M\u00f6glichkeit, diese Speicherbereiche zu l\u00f6schen (Gl\u00fcck f\u00fcr die Suche nach der Primzahl zur Berechnung des privaten RSA-Keys).<\/p>\n<h2>Primzahl finden, privaten Key ermitteln<\/h2>\n<p>Fall man also den gl\u00fccklichen Fall hat, dass Windows XP befallen, aber noch nicht neu gebootet wurde, k\u00f6nnte die Primzahl noch im Speicher stecken. Dann man das im GitHub-Ordner <em>\\bin<\/em> enthaltene Tool <em>search_primes.exe<\/em> einsetzen, um die Primzahl zu sichern.<\/p>\n<p>1. Im ersten Schritt muss man die PID des Prozesses <em>wcry.exe<\/em> \u00fcber den Windows XP-Taskmanager ermitteln.<\/p>\n<p>2. Dann sucht man den Pfad zur Datei <code><em>00000000.pky<\/em><\/code> auf dem Windows-Laufwerk (die Datei wird von WannaCry angelegt).<\/p>\n<p>3. Dann \u00f6ffnet man eine Eingabeaufforderung \u00fcber den Befehl <em>cmd.exe \u2013 <\/em>sollte unter einem Administratorkonto erfolgen, um nicht an fehlenden Berechtigungen zu scheitern.<\/p>\n<p>4. Dann stellt man sicher, dass man (ggf. \u00fcber <em>cd <\/em>zum Ordner mit dem Tool gewechselt ist) und gibt folgenden Befehl in der Eingabeaufforderung ein:<\/p>\n<p><em>search_primes.exe PID path\\to\\00000000.pky <\/em><\/p>\n<p>Der Platzhalter <em>path\\to\\<\/em> ist der Pfad zur <em>.pky<\/em>-Datei. Wird eine g\u00fcltige Primzahl im Speicher des Prozesses mit der angegebenen PID gefunden, generiert das Programm <em>search_primes.exe <\/em>die Datei priv.key im aktuellen Verzeichnis.<\/p>\n<h2>Dateien entschl\u00fcsseln<\/h2>\n<p>Hat dies soweit geklappt, holt man sich das Tool <em>wanafork.exe <\/em>von der Webseite . Mit dem Tool und der Datei <em>priv.key<\/em> lassen sich die verschl\u00fcsselten Dateien wieder entschl\u00fcsseln. Dummerweise l\u00e4uft dieses Tool aktuell (noch) noch nicht unter Windows XP &#8211; man muss also die verschl\u00fcsselten Dateien und den privaten Key auf eine andere Maschine kopieren. Hinweise zur Vorgehensweise finden sich in der Readme auf der verlinkten GitHub-Seite.<\/p>\n<blockquote><p>\u00dcbrigens: Der Ratschlag der Experten und von mir war, nicht an die Erpresser zu zahlen. Es gibt Berichte, dass die Leute die Schl\u00fcssel nicht bekommen haben, nachdem die 300 Euro in Bitcoins bezahlt wurden. In <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/15\/wannacry-die-lage-am-montag\/comment-page-1\/#comment-44091\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Kommentar<\/a> schreibt allerdings ein Benutzer, dass er den privaten Schl\u00fcssel bekommen habe. (<a href=\"https:\/\/mspoweruser.com\/free-limited-ransomware-decryption-tool-windows-xp-developed\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p><\/blockquote>\n<p>Eine unter den gleichen Pr\u00e4missen arbeitende L\u00f6sung f\u00fcr Windows 7 wurde ebenfalls entwickelt. Ich habe diese im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/19\/wannycry-decrypting-mit-wanakiwi-auch-fr-windows-7\/\" target=\"_blank\" rel=\"noopener noreferrer\">WannaCry: Decrypting mit WanaKiwi auch f\u00fcr Windows 7 <\/a>\u00a0beschrieben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/ransomware-wannacry-befllt-tausende-computer-weltweit\/\">Ransomware WannaCry bef\u00e4llt tausende Computer weltweit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/14\/wannacrypt-zwischenruf-wir-mssen-reden\/\">WannaCrypt-Zwischenruf: Wir m\u00fcssen reden \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/13\/wannacrypt-updates-fr-windows-xp-server-2003-co\/\">WannaCrypt: Updates f\u00fcr Windows XP, Server 2003 &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/14\/wannacry-neue-versionen-und-mehr-neuigkeiten\/\">WannaCry: Neue Versionen und mehr Neuigkeiten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/14\/auch-geldautomaten-sollen-mit-windows-10-laufen\/\">Auch Geldautomaten sollen mit Windows 10 laufen \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/15\/wannacry-die-lage-am-montag\/\">WannaCry: Die Lage am Montag<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gute und schlechte Nachrichten f\u00fcr Besitzer von Systemen, die von Wannacrypt befallen sind. Es gibt einen Decryptor f\u00fcr Dokumentdateien, die von WannyCrypt verschl\u00fcsselt wurden \u2013 und das Tool ist frei \u2013 hat aber ein paar Haken und \u00d6sen. Erg\u00e4nzung: Es &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/05\/18\/wannycry-decryptor-fr-windows-xp\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,426,143],"tags":[5694,4351,6177,6170,6178,4342],"class_list":["post-190423","post","type-post","status-publish","format-standard","hentry","category-problemlosung","category-sicherheit","category-tipps","tag-decryptor","tag-tipp","tag-wannacry","tag-wannacrypt","tag-wannycry","tag-windows-xp"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=190423"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190423\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=190423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=190423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=190423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}