對于此前廣為流行的CryptoLocker勒索軟件的受害者,當他們發(fā)現(xiàn)其文件被加密時,他們只有兩個選擇:要么向該勒索軟件背后的攻擊者付款來恢復文件,要么接受已經(jīng)永遠失去這些被加密文件的事實。不過現(xiàn)在研究人員發(fā)布了一個新網(wǎng)站,以幫助受害者免費解密CryptoLocker文件。
雖然勒索軟件并不是新鮮事,但在2013年12月CryptoLocker被發(fā)現(xiàn)后,立即掀起了波瀾,主要是因為它是正確利用商業(yè)級加密的第一個勒索軟件變體。與其他勒索軟件不同,CryptoLocker的編寫者采用了新方法用以在收到受害者付款后提供解密文件,通常是300美元的范圍內(nèi)。這樣的組合讓CryptoLocker感染了全球范圍內(nèi)20萬臺計算機,并讓其編寫者獲得超過2700萬的贖金。
在國際執(zhí)法聯(lián)合行動Operation Tovar拿下CryptoLocker的主要分發(fā)基礎(chǔ)設(shè)施GameOver Zeus后,現(xiàn)在,F(xiàn)ireEye和Fox-IT公司合作推出了decrptcryptolocker.com來為剩下的受害者提供協(xié)助。
若要使用該網(wǎng)站,受害者需要將包含非敏感信息的CryptoLocker加密的文件放到這個Web門戶網(wǎng)站。該門戶網(wǎng)站隨后會發(fā)送一個密鑰,以及下載和安裝本地解密工具的鏈接,這兩者結(jié)合可以讓受害者解密其文件。根據(jù)FireEye在博客文章中表示,這些CryptoLocker密鑰顯然是通過“各種合作伙伴關(guān)系和逆向工程協(xié)議”而獲得,但他們并沒有進一步進行闡述。
“Operation Tovar對CryptoLocker的機器感染和傳播有著明顯的影響,然而,沒有任何已知途徑可以幫助用戶拿回其加密文件,如果不先向感染其機器的攻擊者付款的話,”FireEye表示,“雖然修復被感染的機器有點困難,希望通過https://www.decryptCryptoLocker.com和Decryptolocker.exe的幫助,我們能夠幫助你拿回一些可能仍然被加密的有價值的文件。”
雖然這個網(wǎng)站可能讓用戶恢復一度被認為是不可挽回的文件,F(xiàn)ireEye的研究人員警告說,這并不一定能夠拯救未來勒索軟件的受害者。這是因為還有很多像CryptoLocker的勒索軟件變體,還有越來越多CryptoLocker的仿冒品,例如CryptoWall,這些勒索軟件的解密過程可能在編碼和功能方面有些不同,或者可能根本不會解密文件。考慮到這一點,F(xiàn)ireEye表示,對抗勒索軟件攻擊的最佳方法仍然是確保定期的數(shù)據(jù)備份。
FireEye建議:“理想情況下,這至少要在兩個位置進行:一個要在企業(yè)內(nèi)部(例如外部硬盤驅(qū)動器),另一個在企業(yè)外部(例如云存儲)。”