一种新的勒索软件攻击,模仿了最近的WannaCry攻击,已经攻击了全球成千上万的组织和用户。但根据少数安全专家的说法,这只是冰山一角。勒索软件攻击,加密用户的文件,并要求赎金来解锁他们,可能只是一个测试攻击,或掩盖更多的恶意破坏由病毒造成的。
“我愿意至少有适度信心地说,这是一次蓄意的、恶意的、破坏性的攻击,或者可能是伪装成勒索软件的一次测试。”最好的解释是,彼佳的支付基础设施是一个粪便剧场,”安全研究员尼古拉斯·韦弗告诉KrebsOnSecurity。
他的观点得到了“grugq”的回应,这是一位匿名的安全研究员,他在博客上讨论安全问题。他强调了与Weaver相同的事情,即病毒的支付基础设施设计得很糟糕。
通常情况下,勒索病毒要求用比特币支付到每个受害者独有的比特币账户。这加大了追踪比特币的难度,也加大了研究人员查明攻击者身份的难度。
通信通常是通过混淆的Tor协议完成的,它依赖于一个分布式的服务器网络,一个组织是不可能关闭的。然而,在本例中,攻击者只列出了一个用于通信的电子邮件地址。它很快被负责电子邮件帐户的德国ISP Posteo关闭。这意味着受害者将无法与攻击者沟通,以组织支付或接收解密代码,这实际上意味着任何加密文件将永远丢失,如果备份不可用。
grugq解释说:“如果这种设计精良、制作精良的蠕虫病毒是为了产生收入,那么这种支付渠道可能是所有选择中最糟糕的一种(除了“向Petya支付、邮政信箱……发送个人支票”之外)。”值得怀疑的是,如此精心设计的勒索软件竟然会有如此糟糕的支付系统——当然,除非它的目标从来都不是赚钱。
“这绝对不是为了赚钱。这种病毒的设计目的是迅速传播并造成损害,其“勒索软件”(ransomware)的掩护似乎可以予以否认。, grugq继续道。
韦弗证实了toKrebs的说法,他说彼佳“伪装成勒索软件的同时,似乎已经被精心设计成具有破坏性。”
确定网络攻击的责任总是很困难,但乌克兰受害者的高度集中——攻击最初是通过乌克兰税务软件MeDoc传播的——引发了人们对俄罗斯可能参与其中的疑问。