IT 世界再次成為這場災難的受害者全球勒索軟體攻擊。它被稱為 NotPetya(又名 PetrWraper 又名 GoldenEye),已經影響了許多公司的數萬台機器。
對於每台被封鎖的計算機,駭客要求 300 美元的贖金,並以比特幣支付到一個錢包。該比特幣錢包的狀態可以即時查詢區塊鏈資訊。目前,他已收到40多筆交易,總計3.99個比特幣。或8000多歐元。
不過,現在完全沒有必要支付這筆金額。在他們的訊息中,駭客傳達了一個電子郵件地址([電子郵件受保護]),受害者必須將自己的錢包位址以及由其電腦上的惡意軟體產生的識別碼發送到該位址。驗證付款後,攻擊者承諾返回解密金鑰。
嚴重錯誤
問題是駭客的電子郵件地址不再有效。它被德國主機 Posteo 停用。“我們不會容忍濫用我們的平台,”證明公司的合理性部落格文章。因此,駭客無法再收到受害者的付款確認。並且這些將無法接收解密金鑰。
這樣的情況也是非常令人意外的。一方面,駭客依靠多種傳播媒介並整合了美國國家安全局被盜武器庫中的工具,創建了相當複雜的惡意軟體。另一方面,他們犯了一個巨大的錯誤,即僅依靠普通的電子郵件地址來管理所有付款。
也就是說,WannaCry 的處理也好不了多少。在這次攻擊中,付款將支付到三個比特幣地址,但沒有進一步的細節。因此,安全研究人員估計攻擊者不可能區分不同的付款並因此發送加密金鑰。
然而,網路犯罪領域有一些行之有效的方法來處理欺詐性勒索軟體付款。例如,Locky 在暗網上託管了一個特殊頁面,受害者可以在該頁面上付款,然後同時接收加密金鑰(來源:電腦發出蜂鳴聲)。與Locky相比,NotPetya從這一點來看確實非常業餘。
因此,付費是不必要的,這並不一定能幫助那些現在無法存取數據的人,即使已經為那些尚未受到影響的人找到了「疫苗」。