Tuy nhiên phương pháp này vẫn phụ thuộc nhiều vào yếu tố may mắn.
Tuần vừa qua, mã độc tống tiền WannaCry đã trở thành một cơn ác mộng của hàng trăm nghìn hệ thống máy tính trên toàn cầu. Các máy tính bị nhiễm WannaCry sẽ phải trả tiền chuộc từ 300 đến 600 USD cho hacker để có thể lấy lại các dữ liệu. Và không có cách nào có thể giải mã các dữ liệu này nếu không có công cụ của hacker.
Tuy nhiên vừa mới đây, một chuyên gia bảo mật tuyên bố đã tìm ra cách giải mã các dữ liệu bị mã hóa bởi WannaCry. Nhưng chuyên gia bảo mật này cũng cho biết phương pháp của anh chỉ thành công trong một số trường hợp nhất định, và yếu tố quan trọng là máy tính phải chạy hệ điều hành Windows XP.
Adrien Guinet, người tìm ra phương pháp giải mã WannaCry, cho biết anh đã giải mã thành công một chiếc laptop chạy Windows XP bị nhiễm WannaCry. Mặc dù theo báo cáo, các máy tính Windows XP không bị ảnh hưởng bởi đợt tấn công của WannaCry kể từ ngày 12 tháng 5, nhưng phương pháp này có thể giúp ngăn chặn các cuộc tấn công trong tương lai.
Trên diễn đàn Github, Adrien Guinet cho biết: “Để phương pháp này có thể hoạt động, máy tính của bạn không được khởi động lại kể từ khi bị nhiễm ransomware. Bạn cũng cần một chút may mắn bởi nó không thực sự thành công trong tất cả các trường hợp”.
Chuyên gia bảo mật này cũng nhấn mạnh rằng phương pháp của anh chỉ thành công trên hệ điều hành Windows XP. Nguyên nhân là do Windows XP có một lỗi trong hệ thống, có thể được coi là một lỗ hổng bảo mật.
Mã độc WannaCry sử dụng Microsoft CryptoAPI trong hệ điều hành Windows để thực hiện việc mã hóa dữ liệu. Sau đó, chiếc chìa khóa dùng để giải mã được sao lưu lại và gửi về địa chỉ của hacker. Trong khi đó, bộ nhớ hệ thống lưu trữ các thông tin liên quan đến việc mã hóa này sẽ bị xóa bỏ.
Tuy nhiên trên Windows XP, các dữ liệu này vẫn còn tồn tại. Chính vì vậy mà bằng cách tìm lại các dữ liệu hệ thống này, chuyên gia bảo mật có thể lấy lại chiếc chìa khóa giải mã dữ liệu bị WannaCry tấn công.
Mặc dù vậy phương pháp này yêu cầu máy tính không được khởi động lại và phần bộ nhớ có liên quan không bị ghi đè bởi các dữ liệu khác. Nếu không, phương pháp này sẽ hoàn toàn vô tác dụng.
Adrien Guinet đã chia sẻ công cụ mà anh gọi tên là “Wannakey” trên diễn đàn Github. Tuy nhiên công cụ này cũng chưa được thử nghiệm trên quy mô lớn, để có thể đánh giá tính hiệu quả thực tế của nó. Trong hầu hết các trường hợp khác, mã độc WannaCry vẫn chưa có cách giải mã.
Tham khảo: mashable