专家困惑了:勒索软件TeslaCrypt解密主密钥公开

日期:2016-5-25作者:Michael Heller翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

近日Tesla勒索软件变体突然被关闭,且解密主密钥向公众发布,让所有受该软件勒索的人都可以恢复数据。

ESET研究人员联系TeslaCrypt背后的团队,并索要该勒索软件使用的私钥,他们得到的回复远超预期。TeslaCrypt团队的某个人告诉ESET,称该勒索软件已经关闭,并提供了TeslaCrypt主密钥,甚至还表示道歉。

ESET已经创建了通用解密工具,让受勒索的任何人都可以恢复他们的数据。但对于TeslaCrypt突然发布主密钥的做法,专家感到很困惑。

Digital Shadows公司联合创始人兼首席执行官Alastair Paterson表示:“该勒索软件突然关闭很奇怪,要知道TeslaCrypt是目前最主流的勒索软件,获取巨额利益自不在话下。”

Rook Security公司应用及产品开发负责人Michael Taylor表示,TeslaCrypt发布主密钥可能有多种原因,其中不刨除该团队良心发现。

Taylor表示:“也可能这是因为失误,他们可能并没有打算发布主密钥,或者TeslaCrypt团队内部存在冲突,又或者他们正在计划另一个方向的勒索活动。”

ForcePoint公司特别调查部门负责人Andy Settle表示,这可能是自我保护的做法。

Settle说道:“如果他们有其他活动,通过释放主密钥,执法部门可能会把注意力转移到其他地方。也许通过发布密钥是为了防止对其不利的事情发生,例如主要人员被捕。”

无论怎么样,专家都认为这是一件好事,但该勒索软件仍然构成重大威胁。

Taylor称:“主密钥的发布对于TeslaCrypt的受害者来说是个好消息,但一个主密钥并不能解决整个勒索软件威胁。他们可能会通过现有平台生成新的密钥,这个恶意软件类型的开发人员甚至可能创建全新的平台来取代旧的平台,勒索软件的威胁远远没有结束。”

Paterson指出:“无论对于企业还是个人,勒索软件仍然是种非常普遍的威胁。基于勒索软件市场的活跃度,即使这个消息是真实的,TeslaCrypt确实已经关闭,但不可避免的是,另一个变体可能很快占据市场。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Michael Heller
Michael Heller

SearchSecurity高级记者。

病毒/蠕虫/恶意软件>更多

相关推荐

技术手册>更多

  • 清除间谍软件

    本文将帮助理解间谍软件、它的来源、行为方式和引起的问题,并提供一些清除间谍软件的技术,以及如何防御将来的入侵。

  • 一个新的安全计划

    个人智能手机和其他计算设备正不断涌入企业,迫使关于安全的思考发生转变。现在就更新你的安全策略,在你还没有败倒在个人智能手机的猛攻前。

  • Nessus指南手册

    假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。

  • NAC技巧与应用

    如今网络访问控制(NAC)技术正趋向成熟,然而由于NAC的范围过于广泛,用户面对各种各样的NAC产品总是会有很多顾虑。本技术手册从网络访问控制技术、网络访问控制的选择技巧、网络访问控制的实施技巧和网络访问控制的实际应用这四个方面对网络访问技术进行了介绍,希望能给大家一些帮助。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算