Web

Clé de chiffrement de WannaCrypt, WanaKiwi est disponible sous Windows XP, 2003, Vista, 2008 et 7

Les outils de désinfection d’un PC victime du ransomware Wannacrypt commencent à arriver. Après WannaKey, exclusivement dédié à l’environnement Windows XP, une seconde solution débarque. Nommée WanaKiwi, elle est proposée par Benjamin Delpy.

Le logiciel dispose d’une plus importante compatibilité avec une prise en charge des plusieurs itérations de Windows, à savoir Windows XP, 2003, Vista, ou encore Windows 7.  Europol a de son côté validé l’efficacité de l’application.

A l’image de WannaKey, WanaKiwi s’adresse aux ordinateurs victimes de WannaCrypt mais n’ayant pas subi un redémarrage. Pour une efficacité maximale aucun redémarrage n’est autorisé. La raison est simple puisque le processus cherche à retrouver la clé utilisée par le Ransomware directement dans la mémoire système. En cas de redémarrages, il y a des risques qu’un écrasement des données ait lieu, ce qui réduit les chances de retrouver la clé en question.

WanaKiwi fonctionne sur Windows XP et Windows 7. Matt Suiche de chez Comae ajoute

« Cela implique qu’il fonctionne pour chaque version de Windows XP à 7, y compris Windows 2003, Vista et 2008 et 2008 R2 »

Wanakiwi, Comment ça marche?

Outil de désinfection WanaKiwi contre le ransomware WannaCrypt

Il faut en premier récupérer l’application en la téléchargeant. Ensuite son exécution lance une procédure de recherche du fichier 00000000.pky. Cette phase est stressante puisque le résultat déprend uniquement de l’état de la mémoire du PC. Si les données de la clé ont été écrasées, l’opération échoue. Il est primordial qu’aucun redémarrage n’ait eu lieu.

Enfin l’outil ne fonctionnera pas dans toutes les situations cependant il semble tout de même capable de secourir par mal d’ordinateurs.

WannaCrypt est un logiciel malveillant de type ransomware. Il a été l’outil d’une attaque informatique mondiale, il y a quelques jours.  Au total plus de 100 pays ont été touchés et il est estimé que 220 000 ordinateurs ont été infectés.

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

  1. Le problème c’est qu’une semaine après l’attaque, il doit pas y avoir une majorité d’ordi qui n’a pas été soit éteint, soit rebooté ne serait-ce que parce qu’il a pu planté.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page