过去一周,勒索软件“WannaCry”给全球许多使用旧版 Windows 操作系统的机构和普通用户带来了惨痛的经历。尽管微软早于 2017 年 3 月发布了安全补丁,但仍有许多未及时更新的用户中招。如果不能在限定时间内支付等值 300 美元比特币的赎金,他们只能眼睁睁地看着被加密的资料丢失。万幸的是,一位名叫 Marcus Hutchins 的研究人员,通过某个“自杀开关”成功阻止了该恶意软件的传播。
其在分析了恶意软件代码后发现,被 WannaCry 感染的计算机会尝试与某个“由一长串无意义字符组成的域名”通信。于是在好奇心的驱使下,白帽黑客尝试注册了该域名,结果竟然意外阻断了该恶意软件的传播。
不过最新消息是,幕后黑手仍然试图让 WannaCry 死灰复燃,其策略是利用各种可能的手段来攻击上文所述的这个“无意义域名”—— 比如分布式拒绝服务(DdoS)攻击。
据《连线》报道,僵尸网络已经向这个“自杀开关域名”发起了一波又一波的 DDoS 攻击。当前我们暂不知道幕后主使的身份,但有研究人员认为这是一帮以牺牲无辜者的利益来取乐的人。
最后,某位法国安全研究人员在几天前找到了一个或许有助于修复被 WannaCry 勒索软件加密文档的方法,并且推出了一款名叫“wannakiwi”的工具(下载地址)。
编译自BGR,原文链接