對(duì)于此前廣為流行的CryptoLocker勒索軟件的受害者,當(dāng)他們發(fā)現(xiàn)其文件被加密時(shí),他們只有兩個(gè)選擇:要么向該勒索軟件背后的攻擊者付款來(lái)恢復(fù)文件,要么接受已經(jīng)永遠(yuǎn)失去這些被加密文件的事實(shí)。不過(guò)現(xiàn)在研究人員發(fā)布了一個(gè)新網(wǎng)站,以幫助受害者免費(fèi)解密CryptoLocker文件。
雖然勒索軟件并不是新鮮事,但在2013年12月CryptoLocker被發(fā)現(xiàn)后,立即掀起了波瀾,主要是因?yàn)樗钦_利用商業(yè)級(jí)加密的第一個(gè)勒索軟件變體。與其他勒索軟件不同,CryptoLocker的編寫者采用了新方法用以在收到受害者付款后提供解密文件,通常是300美元的范圍內(nèi)。這樣的組合讓CryptoLocker感染了全球范圍內(nèi)20萬(wàn)臺(tái)計(jì)算機(jī),并讓其編寫者獲得超過(guò)2700萬(wàn)的贖金。
在國(guó)際執(zhí)法聯(lián)合行動(dòng)Operation Tovar拿下CryptoLocker的主要分發(fā)基礎(chǔ)設(shè)施GameOver Zeus后,現(xiàn)在,F(xiàn)ireEye和Fox-IT公司合作推出了decrptcryptolocker.com來(lái)為剩下的受害者提供協(xié)助。
若要使用該網(wǎng)站,受害者需要將包含非敏感信息的CryptoLocker加密的文件放到這個(gè)Web門戶網(wǎng)站。該門戶網(wǎng)站隨后會(huì)發(fā)送一個(gè)密鑰,以及下載和安裝本地解密工具的鏈接,這兩者結(jié)合可以讓受害者解密其文件。根據(jù)FireEye在博客文章中表示,這些CryptoLocker密鑰顯然是通過(guò)“各種合作伙伴關(guān)系和逆向工程協(xié)議”而獲得,但他們并沒(méi)有進(jìn)一步進(jìn)行闡述。
“Operation Tovar對(duì)CryptoLocker的機(jī)器感染和傳播有著明顯的影響,然而,沒(méi)有任何已知途徑可以幫助用戶拿回其加密文件,如果不先向感染其機(jī)器的攻擊者付款的話,”FireEye表示,“雖然修復(fù)被感染的機(jī)器有點(diǎn)困難,希望通過(guò)https://www.decryptCryptoLocker.com和Decryptolocker.exe的幫助,我們能夠幫助你拿回一些可能仍然被加密的有價(jià)值的文件。”
雖然這個(gè)網(wǎng)站可能讓用戶恢復(fù)一度被認(rèn)為是不可挽回的文件,F(xiàn)ireEye的研究人員警告說(shuō),這并不一定能夠拯救未來(lái)勒索軟件的受害者。這是因?yàn)檫€有很多像CryptoLocker的勒索軟件變體,還有越來(lái)越多CryptoLocker的仿冒品,例如CryptoWall,這些勒索軟件的解密過(guò)程可能在編碼和功能方面有些不同,或者可能根本不會(huì)解密文件。考慮到這一點(diǎn),F(xiàn)ireEye表示,對(duì)抗勒索軟件攻擊的最佳方法仍然是確保定期的數(shù)據(jù)備份。
FireEye建議:“理想情況下,這至少要在兩個(gè)位置進(jìn)行:一個(gè)要在企業(yè)內(nèi)部(例如外部硬盤驅(qū)動(dòng)器),另一個(gè)在企業(yè)外部(例如云存儲(chǔ))。”