WantaCry索要器建于悬浮支付过程 可能导致无响应
上星期五大规模WantaCry索要器攻击意味着全世界受害者正面临一个棘手问题:他们应支付赎金吗?
不应该期望快速响应-或任何响应即使在支付后 赎金软件也不会自动释放计算机解密文件 安全研究人员表示
受害者不得不等待并希望WannaCry开发商远程释放人质计算机上网程序完全人工操作并包含严重缺陷:黑客无法证明谁支付赎金
安全公司Symantec技术主管Vikram Thakur表示,帮助受难者省钱重建受影响的计算机
Wana-Decryptor破解上星期五感染脆弱Windows系统像计算机蠕虫超过300,000台机器 150个国家国土安全顾问Tom Bossert周一新闻发布会表示
并展示赎金注注, 要求比特币300元或600元不支付费用的受害者七天后档案会擦除
安全提供商HackerHouse主管Matthew Hickey表示, 拥有这些机器者可能想支付赎金,
罪犯只能人工向每个受影响的计算机发送解密密密钥恢复用户系统,他说,这相当于耗时过程
"你真听人命运算符摆布人端连接,Hickey说
问题在于WannaCry没有机制判定谁支付什么和哪台计算机应发布
MayaHorowitz表示, 威胁情报集团主管安全公司检验点
与大多数索要器不同, WanCry没有进程可独家识别哪些索要费绑定在计算机上,Howowitz表示取而代之的是,用户留有显示赎金注注上写着“查支付”的按钮
if it was doney, it'sn't the smart way to get it, he said. if it was for money,这不是最聪明的方法获取它,
黑客本可将赎金降为10元,恶意程序感染超过30万机器 即使是低赎金 都可能导致巨额回报
黑客要求大额支付 并使用悬浮支付程序 令受害者疑惑
消除向攻击者寄钱的动机 Hickey说
尚不清楚谁创建WantaCry, 无论是业余黑客或高技能黑客事实有杀开关研究者周五启动并至少暂时停止攻击的调值器显示编码器粗糙
WantCry至少做一件事: 无限加密机上所有文件安全假肢仍在研究绑金工具 以图抢救已受感染计算机
Symantec的Thakur表示,没有任何空白跳入并解密文件
安全专家还警告WantaCry强重击通过更新新变异
为了防止感染,用户应安装最新补丁windows8等脆弱Windows系统运行反病毒产品,如Windows Defense