IT 世界再次成为这场灾难的受害者全球勒索软件攻击。它被称为 NotPetya(又名 PetrWraper 又名 GoldenEye),已经影响了许多公司的数万台机器。
对于每台被封锁的计算机,黑客索要 300 美元的赎金,并以比特币支付到一个钱包。该比特币钱包的状态可以实时查询区块链信息。目前,他已收到40多笔交易,总计3.99个比特币。或者8000多欧元。
不过,现在完全没有必要支付这笔金额。在他们的消息中,黑客传达了一个电子邮件地址([电子邮件受保护]),受害者必须将自己的钱包地址以及由其计算机上的恶意软件生成的标识符发送到该地址。验证付款后,攻击者承诺返回解密密钥。
严重错误
问题是黑客的电子邮件地址不再有效。它被德国主机 Posteo 停用。“我们不会容忍滥用我们的平台,”证明公司的合理性博客文章。因此,黑客无法再收到受害者的付款确认。并且这些将无法接收解密密钥。
这样的情况也是非常让人意外的。一方面,黑客依靠多种传播媒介并集成了美国国家安全局被盗武器库中的工具,创建了相当复杂的恶意软件。另一方面,他们犯了一个巨大的错误,即仅依靠普通的电子邮件地址来管理所有付款。
也就是说,WannaCry 的处理也好不了多少。在这次攻击中,付款将支付到三个比特币地址,但没有进一步的细节。因此,安全研究人员估计攻击者不可能区分不同的付款并因此发送加密密钥。
然而,网络犯罪领域有一些行之有效的方法来处理欺诈性勒索软件付款。例如,Locky 在暗网上托管了一个特殊页面,受害者可以在该页面上进行付款,然后同时接收加密密钥(来源:电脑发出蜂鸣声)。与Locky相比,NotPetya从这一点来看确实非常业余。
因此,付费是不必要的,这并不一定能帮助那些现在无法访问数据的人,即使已经为那些尚未受到影响的人找到了“疫苗”。