专家困惑了:勒索软件TeslaCrypt解密主密钥公开

日期:2016-5-25作者:Michael Heller翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

近日Tesla勒索软件变体突然被关闭,且解密主密钥向公众发布,让所有受该软件勒索的人都可以恢复数据。

ESET研究人员联系TeslaCrypt背后的团队,并索要该勒索软件使用的私钥,他们得到的回复远超预期。TeslaCrypt团队的某个人告诉ESET,称该勒索软件已经关闭,并提供了TeslaCrypt主密钥,甚至还表示道歉。

ESET已经创建了通用解密工具,让受勒索的任何人都可以恢复他们的数据。但对于TeslaCrypt突然发布主密钥的做法,专家感到很困惑。

Digital Shadows公司联合创始人兼首席执行官Alastair Paterson表示:“该勒索软件突然关闭很奇怪,要知道TeslaCrypt是目前最主流的勒索软件,获取巨额利益自不在话下。”

Rook Security公司应用及产品开发负责人Michael Taylor表示,TeslaCrypt发布主密钥可能有多种原因,其中不刨除该团队良心发现。

Taylor表示:“也可能这是因为失误,他们可能并没有打算发布主密钥,或者TeslaCrypt团队内部存在冲突,又或者他们正在计划另一个方向的勒索活动。”

ForcePoint公司特别调查部门负责人Andy Settle表示,这可能是自我保护的做法。

Settle说道:“如果他们有其他活动,通过释放主密钥,执法部门可能会把注意力转移到其他地方。也许通过发布密钥是为了防止对其不利的事情发生,例如主要人员被捕。”

无论怎么样,专家都认为这是一件好事,但该勒索软件仍然构成重大威胁。

Taylor称:“主密钥的发布对于TeslaCrypt的受害者来说是个好消息,但一个主密钥并不能解决整个勒索软件威胁。他们可能会通过现有平台生成新的密钥,这个恶意软件类型的开发人员甚至可能创建全新的平台来取代旧的平台,勒索软件的威胁远远没有结束。”

Paterson指出:“无论对于企业还是个人,勒索软件仍然是种非常普遍的威胁。基于勒索软件市场的活跃度,即使这个消息是真实的,TeslaCrypt确实已经关闭,但不可避免的是,另一个变体可能很快占据市场。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Michael Heller
Michael Heller

SearchSecurity高级记者。

病毒/蠕虫/恶意软件>更多

  • 是否应对勒索软件攻击进行通告?

    网络安全专家建议不要支付勒索软件攻击赎金。但实际上,考虑到资产的关键性,企业往往不得不进行支付。那么当企业决定支付勒索软件攻击赎金时,是否应该告知公众?

  • 降低勒索软件攻击风险,企业可采取哪些措施?

    预防是先苦后甜的做法,前期费工夫以后会少了诸多麻烦。如果前期预防工作都没做到位,等真正遭攻击时再懊悔也来不及了,毕竟攻击者不是慈善家,而世上亦没有后悔药。

  • 关于勒索软件防御,你需要知道的几个事实

    对于攻击者来讲,勒索软件是非常盈利的一块市场。而对于受害者,即使是不支付赎金,代价也十分高昂,因为要面临很多间接成本,例如停机和系统恢复、事件分析和响应以及审计等……

  • 企业正在从与勒索软件的战争中走向失败?

    在扩大感染范围的同时,勒索软件攻击者对赎金的攫取欲望更加强烈,其使用的加密方法更加复杂,手段更加激进,甚至为了逼迫受害者就范,制定严格的付款截止日期,不然就销毁受害者的数据……

相关推荐

技术手册>更多

  • 漏洞管理指南

    企业中的软件和系统很容易被利用。为了保障企业安全,作为安全管理员,您需要评估风险,然后应用合适的补丁和配置管理措施,以及日常的渗透测试来缓解风险。具体应该怎么做呢?本技术手册将为您介绍关于漏洞管理的相关知识,其中包括应用程序安全测试方法、漏洞评估结果的使用、渗透测试结果的分析、Windows补丁管理,以及企业安全状态评估。

  • 主动出击:直面最新的DDoS攻击

    在网络通达的今天,针对企业的DDoS攻击随时都有可能发生。事实上,分布式拒绝服务(DDoS)攻击已不是什么新鲜事了,但是它们现在正变得越来越复杂、更为多样而且愈发频繁。那么面对DDoS攻击,是坐以待毙还是主动出击?决定权在你。

  • Nmap应用指南

    Nmap是一个著名的开源工具,它是在20世纪90后期出现的。2003年,在电影《黑客帝国2》中Tritnity曾用Nmap 2.54BETA25版攻击SSH 服务器, 破坏发电厂的安全,Nmap因此受到了普遍关注。在现实生活中,Nmap主要用于确定网络上的主机,主机提供的服务,以及扫描网络的开放端口等等。Nmap是安全专家用以映射他们的网络和测试安全漏洞的有价值的工具,有人担心黑客帝国中的情况的出现,因为Nmap也是恶意黑客的利用的工具,被用来查找可以攻击的开放端口。本专题将给安全专家提供一些指南,包括在企业环境中,如何在windows和Linux平台上安装Nmap,以及Nmap的设置,运行和评估。 

  • 创建网络访问隔离控制

    NAQC(Network Access Quarantine Control,网络访问隔离控制)可以阻止从远程地址不受阻碍、自由地访问网络,直到目标计算机已经证明远程计算机的配置可以满足脚本中列出的特定要求和标准。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算