WannaRen作者主動提供解密密鑰?網(wǎng)友笑稱:這屆黑客太慫了!
最近兩天,關(guān)注網(wǎng)絡(luò)安全領(lǐng)域的朋友應(yīng)該都有被一個名為WannaRen的勒索病毒刷屏。或許是因為該勒索病毒的名字和2017年WannaCry的名字略為相像,所以有網(wǎng)友猜測該病毒為WannaCry的又一變種。
據(jù)稱,WannaRen勒索軟件在對文件加密后,會向受黑用戶索要0.05個比特幣(約合2500元人民幣)。據(jù)網(wǎng)上公開資料顯示,該勒索病毒能夠通過QQ群、論壇、下載站、外掛、KMS激活工具等進(jìn)行傳播,且大部分感染者為個人用戶。
而面對WannaRen勒索軟件,很多安全工具都表示,用戶中招后暫無法為用戶進(jìn)行解密,當(dāng)然也有一些安全廠商能夠?qū)ζ溥M(jìn)行攔截,譬如奇安信威脅情報中心透露,他們已第一時間生成了該勒索病毒家族對應(yīng)的威脅情報并下發(fā)到各檢測設(shè)備?;谄姘残磐{情報中心的威脅情報數(shù)據(jù)的全線產(chǎn)品,已經(jīng)支持對該家族的精確檢測,可在電腦中招前將其攔截。
但歸根結(jié)底就是,我能夠幫你攔截,但如果你沒有用我們家產(chǎn)品,一旦中招,我們也是無解的。
就在受害用戶一籌莫展之際,極具喜劇性的一幕發(fā)生了:WannaRen勒索軟件的作者竟然向安全廠商遞交了解密密鑰!對,你沒聽錯!是解密密鑰!
4月9日下午,火絨安全創(chuàng)始人馬剛在微信朋友圈發(fā)表動態(tài),動態(tài)中表示:“4月9日,‘WannaRen’勒索病毒作者通過多方主動聯(lián)系到火絨,并提供了相關(guān)解密密鑰?!辈⑿ΨQ不知道為啥會主動提供,可能是被火絨破解震懾到了吧。
我只想問,這都什么神仙操作?做病毒的給做病毒查殺的提供密鑰?簡直是見所未見,聞所未聞啊!
而后小編半信半疑的打開鏈接,是一篇微博,微博內(nèi)容大致是這樣的:今天(4月9日)上午,WannaRen勒索病毒的作者在要求一名中招的火絨用戶支付贖金未果后,竟主動提供病毒解密鑰匙,并要求該火絨用戶將密鑰轉(zhuǎn)發(fā)給火絨團(tuán)隊,制作“相應(yīng)解密程序”。而該火絨用戶也在第一時間聯(lián)系到火絨安全實驗室,經(jīng)火絨工程師分析后,驗證該密鑰確實有效。
最后,火絨安全選擇了將密鑰進(jìn)行公布,表示愿意將密鑰分享給廣大安全同行和專業(yè)團(tuán)隊,共同開發(fā)解密工具,幫助遭遇該病毒的用戶解決問題,挽回?fù)p失。(文末附“WannaRen勒索病毒解密密鑰”)
對于WannaRen勒索病毒作者的這波操作,小編表示著實沒看懂,是什么讓其“改邪歸正”?具體原因也就不得而知,不過有網(wǎng)友調(diào)侃,該勒索病毒作者是史上最慫勒索病毒作者。對此,你怎么看?
附: WannaRen勒索病毒解密密鑰
-
----BEGIN RSAPRIVATE KEY-----
MIIEowIBAAKCAQEAxTC/Igjuybr1QbQ1RmD9YxpzVnJKIkgvYpBrBzhsczHQ8WeC
7ikmC5jTbum1eCxTFTxvtnONEy2qDbnSS5fbK/lxYExj6aDLKzQxXCOVSdSQCesW
g1i5AAdUC9S246sdS9VKxT0QL24I+SG+ixckBhcB+ww6z47ACegoH0aLDwvRvehZ
Ycc1qFr1lhRXQpHunrlg4WRphH5xBbszOI+dFRDOpprnbN56CHoLb0q1SzzV3ZFA
FF6Df68Pux1wMHwEXbULRHo5AIZJPJq8L9ThWVsj6v42jAjJQ8m8bRh0+Jz4Rohk
WwPgL+VFxDG2AiiCU5/yLNoQX0JM9VWBxy6Z3QIDAQABAoIBADi/KoH06CMNtn7O
CXbTepgGiKKcCVGMTHak8OgHCM6ty19tVnSLSvOTa2VDxIFs4AwAdHWhEzwtq/5/
N1GhxeUFx+balPYq28z3HC1T4CZ7EWiJStVJtxOXCEzPTkJ+f9PO8dGJHRtJIzPu
zhLg+fD2tg81GceZYRJ4yPMXLfWKA5DmGkRv/1Usq5zvMClLdrmw/q2rnCbRLdeE
EAzSAi9kqsnEaZKfCbXb/gby+bUwAgn7mxs+CJ611hzD/r2w9dgXkaUJYuKRRv+B
GlQHBRQ7hXogkIzeaGqmw8M3xko7xzADsytFYxt2Kthuww2YV4E6Q1Hl4bBW0q+g
w+jSolECgYEA0Tnns+LaqMd5KCQiyWlCodQ2DtOMOefhIrJbRhdAkAq6FtVICxkL
nIJL0gmo4T/zDaMr8vsn7Ck+wLjXUsYt1/EulLtVnuH76FU0PkjJqBdre5Gjf23/
YGHW7DJEoH3p/7DIgV4+wXPu6dD+8eECqwm1hLACOxkfZnOFZ1VGxeMCgYEA8UYH
jaA69ILlz0TzDzoRdTmam6RDqjsVO/bwaSChGphV0dicKue25iUUDj87a1yLU5Nq
t0Kt0w1FL/iile1Eu4fe4ryukPGw2jAZh/xq7i2RRSFLXim5an9AbBVQ55478AJa
sTaIOSoODgBspsBLShnXQRKEfwYPv2GthhcJLT8CgYAssRDERQ3uBYXkxCtGGJzq
Enllm1yVtelKTwzeIPNikVgErpRQAo6PZOmrOPMBAnb5j8RAh9OUR48m/ZTJEpoS
SWtoy8dTQ/RaQXECaOviYvZLk+V3v9hQDzYoh+hO2/aS7oE12RrQmeILwd/jbOvz
+wPyDuK7GvexG7YAR5/xfwKBgQCA8p6C0MnxeCv+dKk60BwYfKrm2AnZ5y3YGIgw
h2HS5uum9Y+xVpnnspVfb+f/3zwPdNAqFZb1HziFBOtQGbkMSPeUUqcxjBqq4d4j
UYKMvQnQ2pR/ROl1w4DYwyO0RlteUMPLxotTkehlD1ECZe9XMSxb+NubT9AGxtuI
uLMM3QKBgGl0mYCgCVHi4kJeBIgabGqbS2PuRr1uogAI7O2b/HQh5NAIaNEqJfUa
aTKS5WzQ6lJwhRLpA6Un38RDWHUGVnEmm8/vF50f74igTMgSddjPwpWEf3NPdu0Z
UIfJd1hd77BYLviBVYft1diwIK3ypPLzhRhsBSp7RL2L6w0/Y9rf
-----END RSA PRIVATEKEY-----