恶意软件研究人员已经找到了一些技巧,以阻止最新类型的勒索,被称为Locky之一,从感染计算机,而无需使用任何安全程序。
勒索软件是恶意软件,加密计算机的文件。用户显示为如何支付一定的费用,以获得解密密钥的指令。该费用的范围可以从几百美元到几千,应付给网络罪犯比特币。
Locky是一个相对较新的勒索场景,其中计算机安全研究人员在过去的几个月里第一次看到。它是通过试图诱骗用户打开附件,如假发票的垃圾短信主要分布。
但研究人员经常发现编码勒索计划的问题或薄弱环节。Locky也不例外。
西尔Sarméjeanne,与法国计算机安全公司的恶意软件反向工程CERT-Lexsi,写周二,他发现几种方式来“预防接种”对抗Locky计算机。
Sarméjeanne术语疫苗为“任何次要系统修改,其目的是阻止,无需任何用户交互,一部分或全部的相关的恶意程序的执行的有害影响。”
Locky有一些薄弱环节,一些设计。例如,它不会有它的语言设置设置为俄语,这可能给人的地方它的作者所在的大致区域的计算机上执行。
这不是对大多数人来说实用的好办法,但Sarméjeanne发现其他变化可能会奏效。
Locky尝试创建一个名为注册表项 “HKCU \ SOFTWARE \ Locky,” Sarméjeanne写道。如果该键之前感染创建,Locky将停止运行。他还找到了第二个办法改变注册表值,导致Locky退出。
第三个技巧是操纵,导致Locky不加密文件,只重命名文件或文件扩展名的值。
他的第四个疫苗技巧Locky到使用的计算机的操作员的私钥的提供公共密钥,允许文件被解密。
可以肯定,像这些技巧将仅持续了一段时间。勒索作者迅速提高他们的代码,尤其是在安全性研究发布弱点。
在2014年,阿根廷的何塞Vildoza发现了勒索一个问题叫做CryptoDefense。他发现,私钥需要解密文件储存在受害者的计算机上。
即使私钥仍然加密,Vildoza与保安公司合作Emsisoft建设来恢复它的工具。CryptoDefense的作者很快就改正了错误。