有没有人在支付 WannaCrypt 赎金后成功解密了他们的文件?

信息安全 解密 勒索软件 想哭
2021-09-06 05:04:56

WannaCrypt 肯定是在世界各地听到的一枪。

我看到新闻报道说人们已经支付了超过 20,000 美元的赎金。这是来自 Krebs 的一个:全球“Wana”勒索软件爆发迄今已为犯罪者赚取了 26,000 美元

但我的问题是:有没有人在付款后成功解密了他们的文件?

4个回答

的,有些人在支付赎金后显然已经解密了他们的文件。

我们已经确认,在支付赎金的 200 多名#WannaCry 受害者中,一些人已经取回了他们的文件。不过,不推荐。

(F-Secure 首席风险官 Mikko Hypponen 于 2017 年 5 月 15 日发布推文)

但是绝对不能保证在付款后解密你的密码,而且机会似乎很低,特别是因为它不是一个自动化的过程,而是需要与人工操作员进行交互。安全研究人员强烈建议不要支付赎金

坦率地说,赎金支付是典型的囚徒困境。如果没有人解密文件(有些公司会有一些安全评估和权威的信息共享政策),它将破坏勒索软件攻击者的声誉,从而破坏未来的“前景”。但是,勒索软件攻击者有可能犯错误。

问题在于加密密钥。为了最大化赎金利润,为每台 PC 生成一个新的加密密钥是可行的方法。但是,它也会引入在向坏人 C&C(命令和控制)服务器的过渡过程中丢失加密密钥的风险。

因此,拥有预先生成的加密密钥将保证解密,但这也意味着付费者可以在许多 PC 中“重复使用”解密密钥。

(更新):正如@Josef 所建议的,攻击者可能使用非对称密钥来加密临时唯一密钥。即勒索软件代码使用公钥来加密临时加密密钥。这意味着恶意软件需要将第一级加密数据发送回 C&C 服务器。但这种机制有一个陷阱:如果当局封锁 C&C 的 IP,它会“伤害”集团的“销售业绩”(讽刺)。

是的,一些受害者在支付赎金后收到了解密密钥。然而,由于感染的规模和勒索软件的编码方式,犯罪分子很可能无法接受解密请求:

伦敦安全公司 Hacker House 的研究员 Matthew Hickey 表示,这些微薄的利润可能部分源于 WannaCry 几乎没有履行其基本的赎金功能。上周末,Hickey 深入研究了 WannaCry 的代码,发现该恶意软件并没有通过分配一个唯一的比特币地址来自动验证特定受害者是否已经支付了所要求的 300 美元比特币赎金。相反,它只提供四个硬编码的比特币地址之一,这意味着收款没有可以帮助自动化解密过程的识别细节取而代之的是,犯罪分子自己必须弄清楚要在赎金到来时解密哪台计算机,鉴于数十万台受感染的设备,这种安排是站不住脚的. “这在另一端确实是一个手动过程,必须有人确认并发送密钥,”Hickey 说。

Hickey 警告说,这种设置将不可避免地导致犯罪分子即使在付款后也无法解密计算机他说他已经在监视一名受害者,该受害者在 12 小时前付款并且尚未收到解密密钥。“他们并没有真正准备好应对这种规模的爆发,”希基说。

来源在这里。强调我的。)

请注意,如果您的受感染计算机运行 Windows XP,您也许可以免费恢复您的文件。有一种方法可以从 RAM 中获取解密密钥,因此如果您在感染后没有关闭机器,您可以在不支付任何赎金的情况下取回您的数据。
编辑:好消息,这种方法也适用于从 XP 到 7 的所有 Windows 版本

任何成功的解密都是未知的,也不是赎金支付如何与受感染的 PC 相关联的方式。但是看看支付赎金的数量:大约 269 个已知案例(通过比特币钱包的观察;见https://twitter.com/actual_ransom)针对已知感染(220.000)。