CrySiS勒索软件主解密密钥周日被公之于众,其造成的威胁因而大大降低。卡巴斯基研究人员表示,他们已将密钥嵌入公司的Rakhni解密工具中,CrySiS 2及3的受害者可通过这个密钥恢复丢失的文件。
据BleepingComputer.com创建人Lawrence Abrams称,一位昵称为crss7777的用户于东部时间凌晨1点将密钥贴在了网站的论坛上。
http://www.bleepingcomputer.com/forums/t/607680/crysis-extensionid-numberemailxtblcrysis-ransomware-support-topic/
Abrams怀疑发帖人可能是勒索软件开发人,此人将密钥贴在了论坛的CrySiS支持版块。帖子里提供了一个Pastebin链接,指向一个用C语言写成的头文件,文件内容是主解密密钥及使用指南。
Abrams说:“虽然目前还不知道crss7777的真实身份,但是他对主解密密钥结构的熟知以及用C语言头文件发布密钥的事实却透露出他可能为CrySiS勒索软件的一位开发人员。目前还不清楚他们为什么要公布密钥,可能是迫于针对勒索软件感染及相关开发者越来越严的执法压力。”
CrySiS勒索软件于2月份浮出水面,当时Eset的研究人员在一份报告中提到,在TeslaCrypt勒索软件被破解后,CrySiS很快得到黑客的青睐。CrySiS的传播渠道包括具有双重文件扩展名的邮件附件和垃圾信息中的链接。人们还发现它会潜伏在免费软件(WinRAR之类的压缩软件)的木马版本中。与多数勒索软件一样,它能够加密各种类型的文件,并试图加密共享设备中存储的数据。BleepingComputer透露,文件经过CrySiS加密后,文件名会包含.xtbl扩展名及邮件地址,类似于[文件名].id-[id].[邮件地址].xtbl。
勒索病毒 crysis的被害者主要位于俄罗斯
卡巴斯基研究人员说,本年度1.15%的勒索软件感染由CrySiS造成,多数受害者位于俄罗斯、日本、韩国、朝鲜及巴西境内。同在今年,一些恶意勒索软件如CryptXXX、TeslaCrypt、Chimera及Jigsaw得到遏制。
勒索软件是2016年最可怕的恶意软件威胁之一,相关攻击使多个行业的大型组织断网,影响了客户服务。针对医院及公用设施的几次高调攻击使勒索软件恶名远扬。在这几次攻击中,组织对于是否按攻击者要求支付赎金而举棋不定,病人救治服务因而受到影响。
同时,联邦调查局(FBI)就勒索软件给出了多次警告,要求企业对修补软件提高警惕,因为漏洞利用工具包可能会以此为目标,扩散恶意软件;此外,还要警惕广告邮件传播这类软件。
“这类组织若无法访问所储存的重要数据,后果会是灾难性的,因为可能会丢失敏感或专有信息、中断正常运营、造成经济损失(花钱恢复系统及文件)或为组织声誉带来潜在伤害。”FBI 5月份时如是说。
9月,FBI公开要求受勒索软件影响的组织共享其安全事件报告,以了解感染细节、造成的损失及攻击者的比特币钱包地址等信息。