Чтобы остеречься от вируса-вымогателя WannaCry, необходимо мало — установить нужные обновления для Виндоус (либо особый патч для систем, которые не менее не удерживаются) и исполнять элементарные правила безопасности в интернете. Но как быть, если персональный компьютер пострадал от вредной платформы, и документы на нём были зашифрованы, но их дополнительных копий нет? Платить киберпреступникам специалисты по безопасности окончательно не рекомендуют — прежде всего, эти действия будут лишь награждать мошенников; во-вторых, нет никакой обещания, что подобным методом можно на самом деле вернуть доступ к информации, и упомянутая совокупность (но это далеко не менее $300) не будет растраченной напрасно. Тем не менее, на данный момент есть платформы, которые дают возможность дешифрировать закодированные вирусом данные без уплаты выкупа. Одна из них именуется WannaKey, однако действует она лишь под Windows 7. Французский специалист Бенджамин Делпи (Bennie Delpy) сделал на её основе свой аппарат, который именуется WannaKiwi и подходит не только лишь для Windows 7, но и и для Виндоус Server 2003 и Виндоус 7. Также, на теоретическом уровне дополнение должно работать на Windows XP, 2008 и 2008 R2.
Принцип, по которому работает WannaKiwi, подобен способу WannaKey. Он базируется на том, что после активации вредной платформы элементарные числа ключа зашифровки сохраняются в ПК, и WannaKiwi может их отыскать и по ним восстановить сам ключ. Но, чтобы это износило, нужно использовать WannaKiwi как можно быстрее после инфицирования, и при этом не перезагружать персональный компьютер. Если данные критерии не будут соблюдены, то нужные для «перестройки» ключа детали, вероятнее всего, будут перезаписаны, и программа Бенджамина Делпи будет не в силах.
Тем не менее, пока бойцы за компьютерную безопасность искали «лечащее средство» от WannaCry, вирусописатели также не находились сложа руки. В эти дни ученые нашли свежий «штамм» вредоноса, который применяет такой же механизм распространения, что и несчастный WannaCry, совершивший много гула больше недели тому назад. Ему дали наименование EternalRocks, и он также базируется на эксплойте EternalBlue, сделанным Агентством государственной безопасности США, однако угодившим в руки взломщиков. При этом EternalRocks применяет ещё 6 приборов, и в том числе EternalChampion, EternalRomance и DoublePulsar. Как говорят источники, они все тоже были спроектированы в АНБ, и благодаря ним свежий вирус сумеет распространяться стремительней и побеждать большее число ПК. Впрочем, пока обнаруженные эталоны не могут представить какой-нибудь опасности, в связи с тем что не имеют в своём коде деструктивных частей, таких как, например, кодировщик документов. Но это не означает, что потом мошенники не сумеют бравённо включить данные механизмы на заражённых автомобилях.