上周,勒索病毒Petya在全球發(fā)動了黑客攻擊。
但幕后“襲擊者”一直沒有露面對這起網(wǎng)絡(luò)攻擊負責(zé)。對此,人們紛紛猜測其中的各種可能性,同時,雷鋒網(wǎng)表示會一直跟進此事,"案件"終于在今天有了進展。
負責(zé)調(diào)查ransomware網(wǎng)絡(luò)攻擊的小組成員表示,他們在Motherboard 首先發(fā)現(xiàn)了黑客留在DeepPaste 的這份聲明。聲明顯示,Petya病毒制造者提供了攻擊中使用的私人加密密鑰,但同時將贖金上升至100比特幣以換取解密鑰匙,如果按照目前的比率換算,這些比特幣的價格目前超過25萬美元。
至關(guān)重要的是,該聲明中包含了一份簽署了Petya私人解密鑰匙的文件,這一點充分證明了這份聲明是來自Petya勒索病毒幕后制作人。這個消息也表明,留下這些信息的人肯定掌握了解鎖被Petya病毒感染的個人文件所需的私人密碼。因為Petya感染了用戶電腦之后,就會刪除某些引導(dǎo)文件,因此,一旦獲得了解鎖密鑰,完全恢復(fù)整個系統(tǒng)還是有可能的,但個人文件能否恢復(fù),還不好說。另外,該聲明還留下了一個鏈接,通過這個鏈接可以指向到一個聊天室,而這個聊天室中,惡意軟件制作者還在里面討論過他們所提贖金的數(shù)額,目前該房間已被停用。
目前還不清楚背后是否有人“故意”讓惡意軟件制作者提出最新的贖金報價。到目前為止,還沒有發(fā)現(xiàn)有用戶與病毒制作者進行比特幣交易。而病毒制作者目前也清空了他們原來的比特幣錢包,其中包含了從第一輪Petya感染中“賺到的”大約10,000美元。
目前尚不清楚為什么黑客在病毒感染全球一周后才提出新的贖金需求。
據(jù)雷鋒網(wǎng)了解,如今受病毒攻擊影響的大多數(shù)公司已經(jīng)恢復(fù)了運營。因此,限制潛在用戶向病毒制作者支付100比特幣成了當(dāng)前的重要任務(wù)之一。
在該病毒爆發(fā)后的幾天里,曾有很多人猜測這次襲擊是為了破壞烏克蘭的基礎(chǔ)設(shè)施而不是為了獲取贖金。