wanakiwi

WanaKiwi: come eliminare WannaCry e riavere i dati senza pagare

Se seguite il mondo dell’informatica ed i fatti di cronaca che lo riguardano, avrete senz’altro sentito parlare diWannaCry, il ransomware che ha fatto il giro del mondo infatti diverse macchine, a partire dagli ospedali britannici fino a computer in tutto il globo. Dopo avervi spiegato più nel dettaglio come agisce un virus di questa natura, oggi siamo qui per parlarvi diWanaKiwi.

Stiamo parlando di un comodo tool per aiutarci a rimuovere il ransomware in questione e riavere i propri dati senza dover pagare il riscattodi 300 dollari richiesto. Sviluppato da Benjamin Delpy, ricercatore nel campo della sicurezza, è compatibile conWindows XP, 7, Vista, Server 2003 e 2008. Il funzionamento è stato dimostrato anche da Matt Suiche, addetto al settore della Comae Technologies, con tanto di istruzioni sul proprio blog.

WanaKiwi: come eliminare WannaCry e riavere i dati senza pagare

Questo software prende ispirazione daWannakey, creato da Adrien Guinet, ricercatore del Quarkslab, ed uno dei primi tool di recupero dati controWannaCry. Tuttavia, anche nel caso diWanaKiwi il requisito principale di riuscita dell’operazione è uno solo:non aver riavviato il computer. Inoltre, anche se il PC fosse rimasto acceso, il decrittatore potrebbe non funzionare se la memoria è stata riscritta. Tuttavia, si tratta comunque di una possibilità in più per tutti i possessori di terminali infetti e si tratta comunque di un mezzo approvato ufficialmente dall’Europol. E se pensate di essere al sicuro perché avete un sistema più aggiornato diWindows XP occhio, perché, come testimoniato online, il97% delle macchina colpite girano sul più recenteWindows 7.

Potete effettuare il download diWanaKiwi direttamente dalla pagina ufficiale su Github. Vi consigliamo di scaricarlo su un’altra macchina, metterlo su una chiavetta USB ed eseguirlo poi sul dispositivo infettato. Il tool andrà subito alla ricerca del problema, oltre a prevenire la possibile criptazione di ulteriori files. Qua sotto trovate il video con la procedura in questione:

[su_app]