search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

被「鼴鼠」支配的恐懼

本文作者:雷鋒網宅客頻道(letshome)編輯實習小蘇,對一切未知事物充滿好奇,偶爾毒舌

說起Mole,你會想到什麼?化學單位「摩爾」?萌物「鼴鼠」?抑或是「間諜」?

還記得小時候非常喜歡的一部捷克動畫片,名字叫《鼴鼠的故事》。發生在那個靈動的小東西身上種種溫暖的小故事有種神奇的魔力能把一家人吸引到電視旁邊,滿滿都是回憶。

然而最近國外出現了一種名為「鼴鼠」的勒索軟體,手段十分惡劣,讓人真切地感受到了被「鼴鼠」支配的恐懼。

假郵局的甜蜜郵件

其實勒索軟體的套路都基本一致,俗話說的好:社工玩兒的溜,走遍天下都不慫。

首先,那些「鼴鼠爸爸」們會冒充美國郵局(USPS)給你發來一封郵件:

您好,

這裡是美國郵局,您的快遞包裹我們無法送達,不知道出了什麼問題,您可以點開以下鏈接查詢一下。

屏幕散發出來的微光打在一張疑惑的臉上,然而獃滯並沒有持續多久,看著貌似無比真實的假網址,你撓了撓頭,毫不猶豫的打開了鏈接。心裡也許還要暗暗讚歎一聲:現在的郵政服務真周到。

隨即會跳出在線word界面,並且文字都是亂碼的,中間出現了一個很醒目的提醒:您的瀏覽器無法讀取這個文檔,請下載最新的插件。

這種情況有點兒像在網頁上興緻勃勃地打開一個視頻,結果顯示需要下載flash插件,否則無法播放。中間那個醒目藍色下載按鈕好像在挑逗你按下去,這是來自數據綁匪的誘惑。如果你沒有經受住誘惑,就是好奇的想看看那些亂碼到底是什麼,那麼恭喜,你中獎了。好奇心不僅可以害死貓,有時還會讓你付出真金白銀的代價。

裝好「Office」插件,右鍵打開屬性看一看,貌似一切都很正常。

雙擊打開,會跳出這樣一個錯誤提示

不讓訪問?為了查個郵件真是麻煩,點擊OK。

明白了,是因為沒有給這個插件許可權才會出錯的啊。點擊Yes看看會發生什麼?

右下角怎麼在Windows安全中心關閉了?莫非……

這種如同大變活人般的震撼體驗讓雷鋒網宅客頻道(letshome)小編想起了十年前一度肆虐大江南北的病毒「熊貓燒香」

到這一步反應再慢的人都搞清楚這是中招了,所有文件名都變成了十六進位的隨機數據,後綴都變成了 . MOLE 。桌面多出來了一封勒索信,打開它你會感受到來自「鼴鼠爸爸」的惡意。看看這封勒索信說了些什麼。

首先告訴你,這些文件都被RSA-1024的非對稱加密方式給加密了,想要讓文件恢復,你需要私鑰(RSA加密演算法是非對稱加密演算法,有一對密碼稱為公鑰和私鑰,必須二者都有才能解鎖)。

其次,文件被加密的那一瞬間開始倒數78小時,超過這個時間伺服器將銷毀這些文件的私鑰。想取回私鑰,將你的數字證書通過郵件的方式給他們發過去並等待下一步指示。

最後,為了讓你相信他們可以恢復你的文件,可以給他們發一個被加密的文件過去。並警告,如果超時,贖金將會是之前的兩倍。

話語中濃郁的綁匪口吻簡直跟電影里綁票的劫匪如出一轍。

接下來,事情就徹底脫離我們的掌控了。我們變成了案板上的魚,而發出郵件的數據綁匪則是手持菜刀的屠夫。是破財消災還是報警抗爭在這時已然不那麼重要了,重要的是我們的信息已經被劫持,話語權全在對方,我們只能伸出脖子任他處置。

環環相扣,步步為營,一把鎖的背後還有一把鎖

為什麼這些數據綁匪可以那麼有持無恐的加密我們的數據,難道我們真的只能任由他們勒索?難道我們不能自己解密?如果有辦法取得密碼的話不就可以解開我的數據了嗎?殊不知這隻「鼴鼠」背後的加密演算法並沒有那麼簡單。「真相只有一個」並不總是出現在現實生活中,我們遇到的大多數情況是「真相的背後還有一個真相」

想知道真相背後的真相,我們得先了解兩個概念:對稱加密演算法與非對稱加密演算法。

1.對稱加密演算法

所謂對稱,就是採用這種加密方法的雙方使用方式用同樣的密鑰進行加密和解密。密鑰是控制加密及解密過程的指令。演算法是一組規則,規定如何進行加密和解密。

以上就是一個對稱加密法運用的實例,雷鋒網宅客頻道小編把「letshome」這個信息通過一種變化規律加密成了「讓我表演」,密鑰就是這個變化規律,並且得知這個變化規律便可以實現明文與密文之間的互推。而「鼴鼠」對被勒索的文件與文件名採取的加密其實就是一種稱為RC4的對稱加密演算法。十六進位的隨機文件名就是RC4加密后的結果。

2.非對稱加密演算法

「鼴鼠爸爸」們在勒索信中提到了RSA-1024加密法,這個名稱聽起來本身就像一段被加密過的信息,殊不知RSA其實是目前世界上公認的最具影響力的非對稱加密演算法。

非對稱加密演算法不同於對稱加密,它的密鑰不是一個,而是兩個(一對)。比如有兩個密鑰S1和S2,一段信息以S1加密后是不能通過S1來解的,只能通過S2來解密。同理,被S2加密的信息也只能通過S1來解密。S1和S2則被稱為「公鑰」「私鑰」。

一對密鑰像是難以分割的小情侶,有且僅有彼此才能實現人生大和諧。

那麼RSA加密演算法又是怎麼工作的呢?

RSA演算法基於一個十分簡單的數論事實:將兩個大質數相乘十分容易,但是想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。

而想要生成一對RSA密鑰,則需要三個參數:n、d、e。(下面這一段為數學演算法,不感興趣的同學可以略過)

選擇兩個質數 p 和 q,它們的乘積就是 n。

假設 p = 29, q = 31, 則 n = p * q = 899。

計算 φ = ( p - 1 ) * ( q - 1 ) = 840。

再選擇一個比 φ 小且與 φ 互質的數,作為 e。

選擇 e = 37。

找到一個數 d,使 e * d % φ = 1。

算出來最小的 d 就是 613。

現在,得到了 n, d, e ,把 p 和 q 扔掉,(n, e)作公鑰,(n, d)作私鑰,就可以執行 RSA 加密運算了。

如果把(899, 37)作為公鑰發出去了,看到這個公鑰的人一定不能算出 d 值嗎?

由上面的密鑰演算法可知,要算出 d,必須先知道 φ。

那麼由 n 和 e 能算出 φ 來嗎?e 是隨便選的,只須考慮 n。

n = p * q

φ = ( p - 1 ) * ( q - 1 ) = n - p - q + 1

如果不知道 p 和 q,就不可能從 n 算出 φ。

那麼將 n 分解質因數,不就能得到 p 和 q 了嗎?幸好,這個運算雖然能夠成立,將 899 分解為 29 * 31 也不太難,但對於一個實際使用的 1024 位或者更大的 n,計算的速度會慢到無法實現。

例如,n = 186506401784256749805468037221367015183

你能分解它嗎?這個 n 還只是 128 位的。

而RSA-1024就是1024位的。「鼴鼠爸爸」們則是用RC4加密了文件本身及文件名,又用RSA-1024加密法加密了RC44可以。不得不說,這種俄羅斯套娃般的加密方式直叫人感嘆人生之多艱。

珍愛生命,遠離流氓

連勒索軟體的設計者都知道狡兔三窟的道理,我們作為遨遊在賽博世界的一員多少還是得有點兒自保意識的。重要數據時時做好備份是必須的,真中招了我們也可以瀟洒的給綁匪們發個問候家人的郵件,然後保持淡定的心態重做系統,不至於在屏幕這頭跳腳罵娘。

如果想要從源頭解決問題,方法也很簡單

---The End---



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦