Adiós WannaCry: liberan una herramienta que deshace los efectos del ransomware

Una vulnerabilidad en los ataques de WannaCry permite a los usuarios retomar el control de su ordenador haciendo uso de las herramientas wanakiwi y Wannakey.

El ransomware WannaCry marcará un antes y un después en el ámbito de la ciberseguridad. Varios días después de producirse la infección inicial en dispositivos corporativos de compañías como Telefónica, el ransomware continúa produciendo estragos a los usuarios de equipos con Windows desactualizado. Este ransomware cifra el contenido del ordenador y bloquea cualquier tipo de operación posible. Para revertir la situación, los hackers reclaman un pago en bitcoins de 300 dólares. En caso contrario, tocará restaurar de fábrica el dispositivo afectado y decir adiós a la información alamcenada en su interior.

Afortunadamente, internet ha salido al rescate y herramientas como wanakiwi o Wannakey aseguran solventar la adversidad sin necesidad de desembolsar la cantidad de bitcoins reclamada por los hackers. Eso sí, solo funcionan en equipos con Windows XP, Windows 2003, Windows 7 x86, Windows Vista y Windows Server 2008. En cualquier otra versión del sistema operativo no se asegura su correcto funcionamiento.

Para cifrar el contenido del ordenador, WannaCry recurre a la Microsoft Cryptographic Application Programming Interface, un sistema propio del sistema operativo que permite cifrar y descifrar ficheros. Este sistema, en determinadas versiones del sistema operativo, deja rastros de la clave de cifrado en la memoria del ordenador, pudiendo recuperarse fácilmente y, por consiguiente, descifrar los ficheros del disco duro.

El sistema es efectivo siempre que el ordenador no haya sido reiniciado y que la dirección de memoria donde quedó almacenada la clave no haya sido sobrescrita con nuevos datos. En caso contrario, la vulnerabilidad empleada por wanakiwi y Wannakey para descifrar los ficheros es inválida.

Europol —Oficina Europea de la Policía— ha comprobado la validez de esta herramienta, asegurando su correcto funcionamiento en los sistemas operativos especificados por su creador.

Fuente | Hipertextual

Deja un comentario