站长资讯网
最全最丰富的资讯网站

从暗网获取勒索软件敲诈编辑?他们是怎么做到的?

你或许多少听说过,互联网上遍地是黄金。当然,问题是,去哪里找到这些黄金。因为不是每个人都具备那种天赋成就自己的科技独角兽,也不是每个人都能混迹于斯坦福成为科技独角兽的早期员工,更不是谁都能死宅在家中训练成为世界级《堡垒之夜》玩家。软件工程工作有的确实报酬丰厚,但不是人人都有这样的机会。

但是如果你不介意触犯法律——或者说不介意触犯美国的法律——那么,你的选择范围就会扩大许多。你可以窃取信用卡卡号,或者直接批量购买这些卡号。你可以劫持银行账户,然后欺骗其他人向你转账汇款。你可以在约会网站上诈骗单身狗。不过,所有这些违法操作都需要或这或那的资源。比如:出售你盗刷信用卡所购得商品的渠道、一个愿意帮你套现诈骗所得资金的“骡子”、或者巧舌如簧并且也有耐心布设长期骗局。除此之外,你往往还得懂一些编程技巧。但是,假如以上条件你都不具备,那么你至少还有勒索软件。

恶意软件通常只是加密计算机或服务器上的数据,而勒索软件则允许攻击者以解密密钥为筹码,进行敲诈勒索。在美国,过去一年里,黑客袭击了巴尔的摩和新奥尔良的政府以及许多更小的市政府,让城市电子邮件服务器和数据库、警方事务报告系统,乃至911派遣中心系统瘫痪。医院尤其依赖时效性极强的重要数据流,因此这些地方也成为了极具诱惑力的攻击目标。同样易遭攻击的还有专门从事远程管理小型企业和城镇之IT基础设施的公司——攻击劫持这些公司意味着可以高效地对他们的所有客户发动黑客攻击。

随着黑客攻击的次数不断增加,受害者人数和赎金规模也相应地在上涨。美国联邦调查局(FBI)网络部门科长赫布·斯特普尔顿(Herb Stapleton)说:“一开始,勒索软件只是针对个人。渐渐地,一些没有有效互联网安全保护的小公司也成为了攻击目标。如今,大公司和市政府也难以幸免。”2019年,天气预报频道、法国媒体集团M6和运输服务公司Pitney Bowes Inc.均遭到过黑客攻击。去年夏天,佛罗里达州的两个小镇不得不支付110万美元以解锁数据。根据英国广播公司(BBC)的报道,欧洲取证公司Eurofins Scientific遭到黑客勒索,尽管公司并未证实此事。Travelex Ltd.也不愿透露是否向黑客支付数百万美元赎金,但截至本文撰写之际,该全球货币兑换商的网站仍未恢复,此事距离网站遭到攻击已有一个月。

在某种程度上,勒索软件的抬头乃在预料之中。勒索软件以其简单、可扩展且低风险的特征,成为干净利落的网络犯罪工具。人们认为,有些非常成功的勒索软件变体源于前苏联国家,因为在这些地方,精通技术的年轻人虽接受良好的教育却无法获得同等水平的工作。软件本身的性质再加上社会因素,从而造就了一个行业——科技的“反派”孪生兄弟。

如今,潜在的攻击者都不必自己创建勒索软件;他们可以购买一个。如果他们还不知道如何使用勒索软件,他们可以订阅服务,获得客户支持,简而言之就是客服会帮助他们发起攻击。软件即服务(SaaS)是一个庞大的全球行业,包括从Salesforce.com的客户关系管理软件,到Slack办公通讯平台,再到Dropbox云存储的一切。在同时充当论坛和黑市的暗网聊天室上搜索“勒索软件即服务”或者“RaaS”,你会看到大量反馈结果。在大众印象中,黑客是邪恶的专家。然而事实上,有了勒索软件,不是专家也可以成为黑客。“你可以是普罗大众,只要花钱买一款工具,”网络安全公司Flashpoint的情报主管克里斯托弗·埃里森(Christopher Elisan)说,“然后就可以开展勒索软件业务。”

你可以是一位受过良好文理教育的作家,但对iPhone或者互联网所知甚少,常常因为找不到共享硬盘而不得不求助办公室的技术支持人员。换句话说,这个人就是我。但真是这样吗?我在开始写这篇文章的时候并没有打算亲自尝试勒索软件。然而,几周后,我灵光一闪,想到假如像我一样的人可以成功进行数字打劫,那么这就可以成为黑客界的图灵测试,可以证明网络犯罪已经发展到一定程度:无法区分软件辅助的普通人与货真价实的技术人员。作为一名记者,这么些年来,我一直在报道别人,他们的所作所为,都是我力不能及的。这一次,我终于能够亲自下场。

步骤一:鱼叉式网络钓鱼

1989年末,世界各地的医学研究人员和计算机爱好者在打开他们的邮箱时——那时候还是现实中的邮政信箱——发现一张5.25英寸的软盘。软盘里有一个交互式程序,该程序可以评估某人感染艾滋病(AIDS)的风险。在那个年代,艾滋病仍是不受控制的致命流行病。最终,总计2万张来自“PC Cyborg Corporation”的软盘,从伦敦邮寄到欧洲和非洲各地。但是,这些软盘自身包含有病毒,它是一个附加文件,一旦加载到工作站上,病毒就会隐藏工作站的文件并加密文件名,然后一个大红框占据整个屏幕,提示请支付189美元“软件使用费”。用户可以将银行汇票、本票或国际汇票寄送到位于巴拿马的一个邮政信箱,以完成付款。这个就是后来众所周知的艾滋病木马,也是全球第一款勒索软件。

几周之内,一位名叫约瑟夫·波普(Joseph Popp)的美国人在参加完肯尼亚的艾滋病会议,准备回国途中被拦截。波普是一名专门研究狒狒的进化生物学家。在阿姆斯特丹基浦机场,他的古怪行为引起了机场安全人员的注意。根据后来《克利夫兰实话报》刊发的报道,波普坚信自己是被国际刑警组织的人下了药,所以才在路人的行李袋上写下“Dr. Popp Has Been Poisoned”(波普博士被下毒了),然后将袋子举在头顶。随后,当局在搜查他本人的行李时发现一枚“PC Cyborg Corporation”印章。后来,波普从家乡俄亥俄州被引渡到伦敦,但最终裁决认为他的精神状态不适合受审:他的行为离奇,比如给胡子戴上卷发夹来防止辐射;回到俄亥俄家中后,他自己出版宣言,敦促人们积极繁衍;2006年去世前,他又在纽约州奥尼塔开始建立蝴蝶庇护所等等。

尽管波普的动机以及他的精神状态是否适合受审仍是外界争论的话题,但他的勒索软件的有效性倒是很少被提及。因为大部分收到软盘的人实际上并未将有害文件加载到他们的计算机上。而在少部分中招的人中间,也只有极少数真的支付了赎金。一方面,支付赎金太麻烦,去了银行还要去邮局。另一方面,支付赎金实属不必要。受害者之一,名叫埃迪·威廉姆斯的比利时人,是一家跨国保险公司的计算机系统分析师。他说:“虽然我不是密码学家,但我一眼就能看穿木马的伎俩。我大概只用了10到15分钟的时间,就恢复了全部文件。”然后,威廉姆斯和其他安全研究员同样使用软盘,迅速发布了免费的艾滋病木马解密程序。

艾滋病木马证明了波普的想象力(以及可能的狂热),他仅用手头的工具就谋划了一场阴谋。将窃取的数据卖给最高竞价者并非新鲜事,但正如芬兰网络安全公司F-Secure的首席研究官米克·希波(Mikko Hypponen)所言,波普的创新是对“在很多情况下,原始信息所有者才是最高竞价者,这一事实的领悟”。

十五年之后,技术第一次以互联网的形式赶上了波普的远见。2005年,安全研究员开始注意到被他们称为“Gpcode”的勒索软件。(在网络安全分类法中,人们习惯给同类型的恶意软件以及背后的匿名团伙赋予相同的名称。)Gpcode伪装成看似合法邮件的附件,“偷渡”到计算机上,这种技术,如果涉及规模较大的话,称为“网络钓鱼”,如果只是针对单个目标的定制邮件,就称为“鱼叉式网络钓鱼”。Gpcode的后续版本还使用了更强大的加密方式来绑架文件内容。这个勒索软件的唯一缺点在于付款步骤:赎金是通过预付信用卡或礼品卡结算的,因此需要流经高度监管的全球金融系统渠道。随着时间的流逝,在执法人员的帮助和推动下,支付处理商可以更高效地识别赎金支付并尽全力帮助用户挽回损失。

比特币的出现,恰好为勒索方解决了这个付款难题。到2013年,加密货币已然成为主流,以至于某一个勒索软件团伙决定再做新的尝试。他们用的勒索软件变体后来被命名为“CryptoLocker”。从技术上讲,比特币并非不可追踪,特别是在人们将比特币转换成美元或欧元或其他法定货币时。即便如此,取证依旧困难重重且耗费时间,更不用说还有加密货币混币器和其他匿名手段可以掩盖公共区块链的交易途径。此外,这其中也没有支付处理商,因此执法机构更无法强制关闭交易。以上种种,都让比特币成为勒索软件的理想选择。唯一的麻烦是,大多数仍然对买卖加密货币的机制不甚了解。于是,一个常见的现象是,勒索软件攻击者经常会鼓励受害者,如果支付遇到问题,可以请他们协助解决。

CryptoLocker取得了巨大的成功。三名意大利计算机科学研究人员追踪到771笔付款,指向与该勒索软件变体相关的比特币钱包,总金额高达1226比特币(在当时相当于110万美元),这还是保守的估计。CryptoLocker的配方——网络钓鱼、强加密和比特币——仍旧是今日勒索软件的主要模板。但其他类型的也不是没有:有的攻击伪装成执法机构,因为发现非法材料而锁定用户设备。(有些攻击为了增加真实性,甚至会事先在受害者电脑上下载儿童色情资料。)有的攻击者会事先将受害者诱导至受感染的网站。在这个网站上,软件“漏洞利用工具包”可以将恶意软件通过用户的浏览器漏洞植入他们的设备。再者,有的攻击事实上根本不是勒索软件。例如2017年在全球范围内造成数十亿美元损失的NotPetya,任何方法都无法逆转其加密。因此,人们普遍怀疑这是俄罗斯人开发的网络武器,其目的既不是窃取信息也不是绑架信息索取赎金,而是单纯地销毁数据。

FBI的斯特普尔顿说:“根据我们发现的一些更为在行的网络犯罪团伙,勒索软件不过是另一个用来将他们网络活动进行变现的工具。”网络安全公司Palo Alto Networks Inc.的副总裁瑞恩·奥尔森(Ryan Olson)对一件往事印象深刻。客户的计算机遭黑客入侵后,他负责帮助客户监测受影响的计算机。根据奥尔森的回忆,黑客首先是寻找信用卡卡号。接着,他们搜索可用于接管网络的密码或登录凭据。奥尔森说:“然后他们做的最后一件事,就是在电脑上安装勒索软件,加密所有文件。”

步骤二:感染

10月,我开始四处求购勒索软件的时候,整个社区仍在为GandCrab惋惜。2018年初推出的GandCrab虽不是第一款RaaS,但它的巨大成功无疑证明了该模式的商业潜力。根据网络安全公司Bitdefender的估计,在某一时刻,全球勒索软件尝试的攻击中,有一半来自于GandCrab。GandCrab犯罪团伙将他们的软件授权许可给“会员”——即其他黑客,允许他们访问受感染的计算机或电子邮件地址名单进行网络钓鱼,再从这些黑客的收获中收取部分分成。另外根据计算机安全研究员布莱恩·克雷布斯(Brian Krebs)的说法,这个犯罪团伙更是勤奋异常,总是先杀毒程序员一步,一共发布了五款主流软件更新。

然后,在2019年5月31日,俄语论坛“exploit.in”上的一篇帖子忽然宣布GandCrab“功成身退”。这位作者写道,在过去的15个月中,GandCrab的会员一共获得20亿美元收入,软件的开发者则拿到了其中的1.5亿美元分成。潜在的会员则在惊愕中不停地互相询问,“下一个GandCrab”在哪里。

我当然不会透露我最后在哪里找到了我自己的RaaS;我不认为这篇文章的大多数读者会希冀成为勒索软件企业家,但我也不希望让任何人有机可乘。和大多数类似的网站一样,我找到RaaS的地方也位于暗网的某处。所谓暗网,就是在互联网上,普通网络浏览器无法访问的那一部分。

论坛的标志是一个DOS绿的骷髅头。帖子语言虽然是英语,但显然不是母语为英语人士所写,而且风格与多数年轻男性论坛十分相似。以“可能是一个愚蠢的问题,但是……”发出帖子,然后就会有人回复说“确实是一个很愚蠢的问题。”然而,我也十分惊讶于跟帖用户给出的详细回答,或者在各种犯罪恶作剧话题下大方鼓励匿名用户。“以下是一份极好的资源清单,”10月份发布的一篇帖子开头这样写道,“里面有最好的书籍,包含黑客攻击实践目标的网站,免费虚拟网络列表等等。”

我也不是论坛上唯一的菜鸟。“求一个简单好用的勒索软件,”8月31日的一篇帖子标题写道。另一个帖子里写着:“我在浏览资源求购勒索软件或之类的东西。使用这个软件我需要具体学习什么内容?”有些论坛会员对这些“傻瓜”和“脚本小白”不屑一顾,有些则把这类人视为机会。在黑客生态系统中,脚本小白的天生掠食者是“开膛手”,即贩卖假货或者拿了脚本小白的比特币支付款就消失了的人。论坛上很多讨论都集中在某个兜售这个软件或那个服务的人是否值得信任。

我,毋庸置疑,是菜鸟中的菜鸟,除了深知自己所知甚少以及志向狭隘之外,别无其他。我跟我的编辑麦克斯·查夫金(Max Chafkin)共同制定了一个计划:我,敲诈一个单一目标,而这个目标就是麦克斯。理所当然的,麦克斯显然不希望暴露自己的真实个人信息,或暴露我们雇主的真实信息,毕竟公司处理着全球多个富有的金融机构的敏感数据。因此,我们两人各买了一台便宜的笔记本电脑,并时刻牢记不要将任何一台电脑接入我们的工作网络。麦克斯往他的电脑里塞了一堆文件:维基解密文件;穆勒报告的PDF文件;猫、船和猴子的随机照片;以及“一堆罗马尼亚学术论文”——这是他告诉我的原话。然后,他会给自己筑起铜墙铁壁,抵挡我发起的——事先通知他的——攻击。虽然我们的计划现实性不足,但贵在安全性充分,以及希望我们不会因此被解雇。

或被逮捕。勒索软件攻击在多个州已被列为违法,并且马里兰州的议员最近提出一项法案,拟将仅拥有勒索软件也定为犯罪。联邦计算机欺诈法规也是虎视眈眈。该法规曾在2018年对两名被指控攻击亚特兰大、纽瓦克和多个大型医院系统的伊朗黑客提起诉讼时被引用。尽管针对勒索软件的起诉到目前为止不多见,但是我跟其他多数黑客不同的是,我本人就在美国境内。

不过,到目前为止,相关法律似乎都有一个条件,即意图攻击一个无意识、非同谋的受害者。密歇根的法律指出:“未经他人许可,任何人不得因使用勒索软件为目的故意持有该勒索软件。”当然,我的受害者完全知情,并且就是我的同谋——我们只是两个同意在互联网上冒险的成年人。(如果麦克斯关键时候反水,我也有电子邮件为证。)然后,我们沟通过的彭博社律师也基本同意。但他也建议,如果我可能需要跟其他受制裁实体有业务往来的话,一定要及时与他联系。

步骤三:赎金支付

如果没有乔·斯图尔特(Joe Stewart)的帮助,我们的一切计划根本无法付诸实践。斯图尔特住在南卡罗来纳州的默特尔比奇,经营着自己的区块链开发和安全研究公司。自去年以来,他一直在和网络安全公司Armor合作。他也是最早将用于犯罪活动的被劫持计算机网络描述为“僵尸网络”的分析师之一。他还编写了一个早期的逆向工程解码器,如果受害者只是被一般的勒索软件劫持,他们可以用斯图尔特编写的解码器免费恢复文件。几年前,他还曾帮助过我的一些同事找到了一名黑客。

斯图尔特看上去很安静,在谈话中总是面无表情。我费了九牛二虎之力终于明白,他的面无表情是因为专注而不是沮丧。在告诉他我打算自己试手勒索软件之前,我已经和Armor还有斯图尔特在电话里沟通了数月。他告诉我,一旦我有了进展,可以去默特尔比奇找他,在他的计算机实验室里部署软件。

最终,我还是选择了在一开始找到的那款勒索软件服务,来实践我的计划。我在登录了第一个黑客聊天室几分钟后,就找到的这款软件。即便在当时,预警信号已经不少。论坛上有一个共识,那就是随时戒备。“这家伙一连好几天都在散布垃圾信息,还装出一副非常厉害的样子,”一个跟帖的人抱怨道,“除了推销我觉得没有其他解释了。”编写软件的程序员自己也参与其中,嘲讽完那个抱怨的家伙对编程语言C#一窍不通后,不忘告诉他“闭上嘴”。但是,我发送给其他卖家的信息要么一直杳无音讯,要么一看就是假的。然后根据我看到的一个可能已经过期的广告(我甚至还发去了咨询消息),一款热门的勒索软件服务Ranion一年要900美元,而我找到的这个只要150美元。因此,我觉得可以试一下。10月23日早晨,我贡献出自己的0.020135666个比特币,然后通过加密电子邮件服务Protonmail向付款页面上给出的地址发送了一条信息。半小时后,我收到了答复:“您好先生,您的账户已激活!!!抱歉让您久等了!”

我现在可以访问的是一个白色网页,一排选项卡下面是使用墨卡托投影的黑色世界地图。点击“控制面板”可以调出一个空白表格,标题写着“受害者”。每一列中的内容,我猜想在我开展多个活动后,会自动填充为每个受害者的姓名和他们相应的解密密钥。第二个选项卡叫“创建工具”,点开后是一个创建“我的恶意软件”的新页面。然后,我输入了供我受害者使用的Protonmail邮件地址,并指明我打算攻击的计算机操作系统。(大多数恶意软件的攻击目标是微软的Windows系统;但是在斯图尔特的见一下,我使用了Linux操作系统,以降低自己被攻击的几率。)接着点击“创建”按钮,弹出一个对话框,提示我是否下载文件。犹豫片刻后,我点了“确定”。到这里,一个恶意软件算是下载到了我的计算机上。然后,我把用电子邮件,特别标注后,把它发送给了斯图尔特。

11月11日早晨,我来到了默特尔比奇。等我见到斯图尔特的时候,他已经在他专门用来解除和分析恶意软件的隔离计算机上运行我发给他的软件。高水平的变体软件往往带有一段代码,如果他们发现自己身处于“沙盒”中——比如斯图尔特的专用隔离计算机,就不会轻举妄动;或者他们会被设计成拥有一段较长的休眠期,可以躲过多数安全研究员的观察。我的恶意软件就没有这些本事,说明我没那么好运气购买到顶级产品。斯图尔特告诉我,地下犯罪团伙通常会将软件部署在某些接受加密货币、对执法不友好的海外网络主机上。但我的恶意软件服务却是在亚马逊网络服务的云平台上!如果法院发出传票,上面的名字没准会跟亚马逊账户有关,于是执法人员可能会直接找上我的供应商。

但是最大的障碍仍要数我从网站获得的解码器。按道理,在收到赎金后,我应该将文件,连同一串字母密钥,一并发送给受害者。但是当斯图尔特和我进行测试时,解码器竟不起作用——斯图尔特的沙盒里的文件依旧处于加密状态。短期而言,这不会给我造成麻烦:等麦克斯发现这个漏洞时,赎金早已到手。但就像传统的绑架一样,信息勒索的商业模式,也只有在受害者至少会抱有一丝希望,相信他们在交付赎金后可以拿回数据时,才行得通。因此,勒索方往往会竭尽所能地彰显自己的真诚和可靠。免费加密部分文件以用作概念验证是业内的常规操作。有的RaaS控制面板甚至全然不提“受害者”一词。比如,Armor分析师提供的Ranion变体的截图就显示,表格的标题为“客户”,而非“受害者”。Flashpoint的埃里森向我转发了一条信息,是勒索软件团伙发送给受害者的邮件,其中列举了一些他们日后可以采取的安全措施,以防止再次受到黑客攻击。

对斯图尔特来说,找到其他的解密办法小菜一碟。他在发给我的邮件里说:“我猜想,这个作者从来没有在真实环境中测试过代码。”但是,相比给麦克斯发送一组密钥让他自己输入或复制黏贴,这下我得给他发送几行代码,以及在哪里插入这些代码的指导说明。这波操作实在太不专业,但我觉得我应该可以指导麦克斯完成任务。

拳王泰森(Mike Tyson)说得好:每个人都自以为有全备的计划,直到被现实打肿脸。在某个约定的早晨,坐在斯图尔特的密闭计算机实验室里,我登入特地购买的笔记本电脑,打开匿名浏览器Tor,找到我收藏的RaaS控制版面暗网链接地址,然后点开。但是弹出的不是熟悉的墨卡托投影地图和一排有用的选项卡,而是一条加密信息:“我们将关闭本网站,以便‘LAKE OF THE USERS’。”我的第一反应是好奇这个“lake of the users”是不是某个我不知道的、跟种子什么有关的编程术语。但转念一想,我觉得还是给技术支持发一封邮件更合适。

“你好,我看到你关闭了网站,”我给加密邮件地址写了一封信,这个电子邮件地址里居然还包含漫画里的反英雄约翰尼·布拉茨(Johnny Blaze)的名字,“那我怎么才能继续访问网站?”一小时,我收到了回复:“如果您希望继续使用本服务,请您购买专业版。”据我了解,所谓的专业版在已经支付的150美元之外,还要额外花费500美元。然而,两周半前我注册的时候,专业版才300美元,尽管我的供应商试图向我解释最新的专业版提供兼容Android的恶意软件。经过一整个上午的来回沟通,最终我了解到,我的RaaS已经彻底停止提供服务。它的服务器和那个网站,已经彻底关闭。不过,这也带来了一个机会:我可以自己托管服务。在斯图尔特的提示下,我又问道,既然网站已经关闭,那我怎样才能获得我的解密密钥。这位约翰尼·布拉茨向我致歉说,他们忘记备份数据库了。

整件事情都是骗局吗?难道我遇上了开膛手?如果是这样,那他们为什么还要费心去维护一个真实的服务,然后还真的创建了恶意软件呢?细想一番,我倒更觉得是我那不怎么内行的供应商(他们的产品已经失败)决定关闭网站,以便“招揽”更多上当的付费用户——可以想象,我是他们的唯一付费用户。

但现在的问题还不只是解密密钥。没有服务器的勒索软件几乎毫无用处。就像斯图尔特耐心解释的那样,在加密任何文件之前,程序会先生成一串解密密钥,然后发回RaaS服务器,之后我就可以在控制面板查看密钥。但如果服务器没有应答,那么程序就无法继续运行。泄气之余,我又给约翰尼·布拉茨写了一封邮件,问他是不是可以退款。收到的回复相当简洁明了:不能。

斯图尔特说:“我觉得,应该有其他的解决方案。”坐在房间另一头的黑色皮沙发里,他面无表情地盯着前面的笔记本电脑。几分钟后,他给我发送了一段代码和说明,让我转发给麦克斯。此刻的麦克斯,正在纽约,面对着他的戴尔笔记本,一边发短信催我快点。斯图尔特的解决办法是替换麦克斯的计算机操作系统中的某些代码。这样,当恶意软件向计算机发出指令访问目前已经不存在的亚马逊网络服务器时,计算机会重定向到斯图尔特的服务器,后者将确认收到密钥并允许开始加密。换句话说,我的勒索软件服务供应商,如今变成了斯图尔特。

就这样,基础工作准备完毕。我随即启动了我的逆向工程傀儡勒索软件。很快,麦克斯收到一封可靠同事发来的邮件:“嗨,麦克斯。很抱歉这么晚了还来打扰你,这里有个非常大的文件,是我的草稿(随附)。期待你的修改意见!”麦克斯点击了“草稿”,杀毒软件对附件进行了标记,并警告麦克斯不要打开文件。(多么精心设计的计算机病毒,就像现实中的病毒一样,把他们的有效负载隐藏在层层代码中。)如壮士就义一般,麦克斯果断打开了文件。

一开始,什么都没发生。几分钟过去了,我们已经等不及发短信交流,说要不要再试一下。“然后,我看了一眼屏幕以外的东西,”麦克斯回忆说,“就那么一瞬间,消息弹了出来。”虽然勒索软件的设计者一般更倾向于朴素的信息美学,但我们的这个设计者真乃奇葩。等麦克斯一回头,整个电脑屏幕上出现一张烟雾缭绕的图,中间伸出一只苍白贪婪的手,边上潦草地写着几个字:“你的文件已被加密。”麦克斯下载的维基解密文件、猫咪照片和罗马尼亚巨著等,全部无法打开。(但穆勒报告竟神秘地未受到影响。)

麦克斯给我写了一封充斥着戏剧性背叛的邮件,其中的愤怒隔着屏幕都能感受到。对此,我以冷静职业的口吻,回复他,赎金100美元,并附上我的比特币钱包的地址。假如我觉得他有拖延时间的嫌疑,我还可以给他一个最后期限,超出期限,要么赎金上涨或销毁解密密钥。一旦我的加密货币应用提醒我支付正在处理中,我就可以把解密器和斯图尔特临时准备的密钥发送给麦克斯。麦克斯照着说明进行操作,然后看着他的文件一个接一个地恢复正常。他拿回了数据,而我则拿到了钱。(按照事先约定,最后我把钱还给了麦克斯。)只是,那只贪婪的手却怎么也不消失!

最后,很难说我和我的勒索软件确实通过了“图灵测试”。网络犯罪的奇点似乎还很遥远。当我从默特尔比奇返回时,我联系上一位在暗网论坛里知识渊博且乐于助人的发帖人。在要求了一系列基本规则并采取各种步骤对我验明正身后,他(也可能是她)同意接受采访。他说:“关于恶意软件的类型,我曾写过并使用到各种你能想到的东西:后门、远程访问特洛伊木马(RAT)、加密器、释放器、数据销毁工具、跨站请求伪造攻击(CSRF)和网络钓鱼页面、勒索软件等等。”对于你可以买到的多数勒索软件,他十分不屑一顾。据他描述,最近勒索软件攻击的兴起更像是一场泡沫:“很多勒索软件项目只是一堆垃圾。”业余的程序员用软件开发平台GitHub上抄来的代码,稍作修改,就假装是自己的作品到处兜售。“最终,RaaS确实让更多经验不足的人可以访问勒索软件,但我所知道的大多数成功的黑客攻击发起者,依然习惯使用更私密的代码。”

当然,没有经验的团伙发起的半吊子勒索软件攻击仍有可能造成巨大损失。更何况,每个大咖也都是从脚本小白一步步走过来的。当我给我的RaaS供应商再发去邮件,询问他们是否愿意为本篇文章接受采访时,他们倒是显得乐意之至,只不过他们说的都太深奥了。“我们的团队基本上是18到26岁的年轻人,”约翰尼·布拉茨回复说。另外在邮件里,他们一再强调的一件事是,我之前尝试的RaaS是过时产品。团队现在已经打算推出新款产品,据说比原来的“好很多”。

赞(0)
分享到: 更多 (0)