就在最近,讲英语和俄语国家的用户纷纷遭到一种被称为”Ded Cryptor”的全新勒索软件木马的攻击。该勒索软件显然过于贪婪,竟索要整整2个比特币(约合1300美元)的赎金。不幸的是,目前还未有任何一种解密解决方案能恢复遭Ded Cryptor加密的文件。
一旦计算机不幸感染了Ded Cryptor,,该恶意软件会立即更改系统壁纸,换成看上去十分邪恶的圣诞老人照片。恐吓图片加上索要赎金—看起来和其他勒索软件没什么差别?但Ded Cryptor的起源显然是一段传奇的故事,不仅惊险刺激,其中还不乏正义与邪恶之间的斗争。可惜因为某些错误导致了如今这个局面。
所有人都能拥有的勒索软件!
故事还得从土耳其安全专家Utku Sen说起,他创建了一种勒索软件并在线公布了代码。任何人都可以从公开且免费的网络资源-GitHub下载,而该资源通常是开发人员用来进行项目合作的平台(但代码很快就被移除;至于原因你不久会知道)。
这显然是一个极具革命性的想法,将源代码免费提供给犯罪分子,后者疑问一定会用来编写自己的cryptor(他们的确也是这么做的)。但白帽黑客Sen的初衷显然并非如此,他是想让所有网络安全专家都能了解网络犯罪分子的想法—以及他们编码的方式。他坚信,这一非常规方式肯定能帮助其他安全专家们更有效地打击网络犯罪分子。
而更早期的项目-Hidden Tear勒索软件项目同样也是Sen试验的杰作。从一开始,Sen的工作就有着极强的教育和科研的目的。不久,他还研发出了一种能离线工作的新型勒索软件。之后,EDA2 —更强大的模型—应运而生。
EDA2的非对称加密能力比Hidden Tear更强。此外,还能与完善的命令与控制服务器进行通讯,并加密传输的密钥。当然还会向受害人展示恐吓照片。
EDA2的源代码同样公布在了GitHub上,Utku Sen因此而引起了极大关注并遭到批判—当然这一切事出有因。由于免费公开了源代码,让不少原本并不会编码的网络犯罪分子能使用Sen的源代码实施敲诈勒索。难道他自己不明白这个道理吗?
他当然清楚这一点:事实上,Sen在其勒索软件中插入了后门,因此只要愿意随时可以得到解密密钥。也就是说,一旦Sen得知自己的勒索软件被用于恶意攻击,他就能立即得到命令与控制服务器的URL地址以提取密钥,然后提供给受害人。但这里有个问题。要想解密文件,受害人需要认识Sen并问他要密钥。而大多数受害人从未听过Utku Sen的大名。
为自己编写的勒索软件支付赎金!
当然,使用Hidden Tear和EDA2源代码编写的第三方加密器不久就问世了。Sen应对最先出现的这类加密器还算成功:他公布了密钥让受害人使用。但随着第二种此类加密器的出现,事情很快就变得一发不可收拾。
基于EDA2编写的Magic勒索软件,乍看上去与原版并无分别,因此起初并没有引起人们的兴趣。当Sen知道后,试图像以往那样(通过后门)提取解密密钥—但却发现根本进不去。网络犯罪分子为自己的命令与控制服务器选择了免费托管。一旦托管提供商收到关于恶意活动的投诉,就能立即删除不法分子的账号及所有文件。加密密钥与所有数据也一起消失得一干二净。
但故事并没有就此完结。Magic的作者找到了Utku Sen,他们间的谈话也成为之后公众争论的话题。Magic作者表示,只要Sen同意将EDA2源代码从公共域移除并支付3个比特币,就主动提供解密密钥。不久,双方同意将赎金从双方的交易中剔除。
双方之间的谈判变得愈加有趣:可能有些读者已经知道这些黑客的政治目的—而他们在听说有人因Magic而失去了自己刚出生儿子的所有照片后,随即公布了密钥。
Ded Cryptor是如何出现的
Ded Cryptor即是此后诸多衍生版本中的一个。采用EDA2源代码,但其命令与控制服务器却在洋葱路由(Tor)内托管,以实现更佳的安全性和匿名性。勒索软件通过 tor2web服务与服务器进行通讯,从而让程序使用没有Tor浏览器的洋葱路由。
从某种程度上说,Ded Cryptor是由公布在GitHub上各种源代码编写而成,最终演变了一个庞然大物。Ded Cryptor作者的代理服务器代码是从另一名GitHub开发人员那儿借用的;而发送请求的代码最初是由第三方开发人员编写的。该勒索软件最不同寻常的地方是,不会直接向服务器发送请求。而是在受感染PC电脑上创建一个代理服务器并加以使用。
我们唯一清楚的是,Ded Cryptor的开发人员是说俄语的人。首先,Ded Cryptor的勒索信只有英语和俄语两个版本。其次,卡巴斯基实验室高级恶意软件分析师Sinitsyn分析出了该勒索软件代码并发现了文件路径
C:UserssergeyDesktopдоделатьeda2-mastereda2eda2binReleaseOutputTrojanSkan.pdb。(顺便提下,上面提到的Magic勒索软件也是由说俄语的犯罪分子编写。)
可惜,我们对DedCryptor的传播方式知之甚少。根据卡巴斯基安全网络的统计,基于EDA2的勒索软件主要活跃于俄罗斯。其次是中国、德国、越南和印度。
同样不幸的是,目前还没有任何办法能解密遭Ded Cryptor加密的文件。受害人可以尝试从操作系统创建的卷影副本恢复数据。但最好的安全保护方法始终是”主动防范” —事先防止计算机感染病毒要比处理已感染的病毒容易得多。
卡巴斯基安全软件能检测所有基于Hidden Tear和EDA2的木马病毒,且一旦发现Trojan-Ransom.MSIL.Tear即会发出警告。此外,还会阻止勒索软件运行和加密文件。
卡巴斯基全方位安全软件除了具备上述这些能力外还具有自动备份功能,因此适用于从勒索软件感染到硬盘突然死机的各种安全问题。