自從5月12日開始,WannaCry勒索病毒在全球范圍內的大規模爆發,成為近年來勒索軟件沖擊全球信息安全事件中影響最大的一次。谷歌和賽門鐵克表示,早期的WannaCry版本似乎與朝鮮黑客組織Lazarus有關,但在變種出現后事件又變得撲朔迷離起來。實際上,安全研究員在惡意軟件的程序編碼中,發現了一些“愚蠢”的錯誤。也有相關的研究者認為這樣的錯誤并非是專業黑客所為,每一個小錯誤都暴露了攻擊發動者的技術水平其實真的不怎么樣。
“糟糕的”贖金功能:犯罪分子可能并不知道你有沒有支付贖金

不要支付贖金!但事發之后每小時還是有受害者去支付贖金給犯罪分子
WannaCry勒索軟件在將受害者電腦上的文件加密之后,要求受害者支付等價于300美元的比特幣贖金,只有支付了贖金才能予以恢復。而近日,Symantec安全響應中心發布推特稱:
WannaCry具備給每個用戶分配唯一的比特幣地址的代碼,但出現了競爭條件漏洞問題(硬編碼的比特幣地址)。

在惡意軟件中,犯罪分子只是將三個比特幣錢包地址硬編碼在了程序中,用以接受支付的贖金,但并沒有任何驗證支付狀態并進行解密的程序。也就是說,犯罪分子需要手動地從接收比特幣贖金的賬戶中驗證用戶的身份信息,自己找到需要恢復的計算機然后進行解密。由于受害者的計算機數量已超過數十萬,期望犯罪分子能夠遵守約定,依靠手動識別受害者是否支付贖金,然后進行恢復操作的可能性已經是很低的了。
由此,安全專家警告急需恢復加密文件的用戶稱:
請不要支付贖金!即便支付了比特幣贖金,也不能保證你的文件能夠順利解密。
在初始版本出現的13小時之后,WannaCry的變種版本修復了比特幣漏洞,但絕大多數的感染均為原始版本。
“硬編碼”的比特幣地址:兌換成法定貨幣則可能暴露
其次,除了沒有編寫識別檢測用戶是否支付贖金的代碼,將比特幣錢包地址硬編碼在程序中的做法還會導致這些贖金容易遭到后續追蹤。
比特幣系統運轉在區塊鏈上,這種分布式的公有賬本上的每筆交易都會被記錄下來。也就是說在比特幣流通的公共會計總賬上,將比特幣兌換和轉移的操作都是公開可見的。
三個比特幣地址:
13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn
Elliptic公司Tom Robinson之前在接受英國衛報采訪時曾說:
我們現在還無法追蹤他們,因為勒索者現在還沒有轉移任何資金。
但這也意味著如果犯罪分子轉移錢包中的貨幣,或進行支付的時候,我們是能夠進行密切的監控的。這次的惡意程序中將比特幣錢包地址暴露在眾目睽睽之中,安全部門、政府等各類人員都會關注這三個比特幣錢包的動向吧。而如果黑客需要將所獲取的贖金進行提現就需要在比特幣交易所進行實名身份驗證,否則只能通過黑市交易。也有比特幣專家認為此次事件的犯罪分子并不太了解比特幣的運作機制的,而只是盲目相信其匿名性。

bitinfocharts網站上展示的錢包交易監控圖
截止5月18日下午一點,目前在犯罪分子的三個比特幣賬戶上,但從本次勒索軟件事件中就已經收到超過287筆交易,總計超過80,563.92 美元的贖金。讓我們繼續保持對這件事情的關注吧!
|