越来越多的Dharma / Crysis勒索软件文件解密诈骗
- 骗子推广Dharma解密服务,但专家表示这是不可能的。
- 诈骗者只是向勒索软件参与者付款,并解锁受害者的文件。
- Dharma具有完美的实现方式,很可能在我们的一生中都不会被解锁。
自2016年首次推出以来,Dharma / Crysis勒索软件病毒就已经造成了很多麻烦,并且仍然是无法解决的威胁。研究人员估计,受害者人数约为23150,当出现问题时,他们无法解锁其AES-256加密文件。这种“服务差距”为恶意行为者和实体创造了机会,他们希望向Dharma受害者恢复数据,声称他们已经破解了该菌株的解密。正如专家指出的那样,所有这些说法都是错误的,人们应该无视这种类型的产品。
这些“数据恢复”公司承诺会在Dharma攻击后帮助您找回原始文件,他们基本上声称他们已经破解了需要巨大计算能力的加密货币方法。如果他们确实掌握了这样的功能,他们将更愿意以数百万美元的价格出售这项技术。取而代之的是,他们要求勒索软件受害者支付350美元,或要求175美元来评估感染情况。这些行为者用钱做的是实际上与勒索软件行为者联系,支付赎金,然后将文件解锁。在大约88%的案件中,行动者在支付赎金后为Dharma提供解密器。由于演员的要价远低于350美元,所以剩下的钱都落在了骗子的腰上。
尽管还有其他勒索软件毒株即使使用了强大的加密货币算法也已被解锁,但Dharma的情况却有所不同。使其坚不可摧的原因在于它没有缺陷或漏洞,因此研究人员没有办法对其进行解锁。自2016年以来,整个恶意软件社区在很大程度上对它进行了反向工程,并且从未发现任何漏洞。似乎唯一的解锁方法是使用量子计算机并在其上运行Shor的算法。 Emsisoft的专家Michael Gillespie说:
话虽如此,如果您受到Dharma株的感染,那就不用担心数据恢复服务了。如果您准备付钱给某人,请直接付给演员。它会更便宜,并且有相同的失败机会(大约12%)。显然,您也不应该屏住呼吸来发布Dharma解密器。我们使用运行Shor算法的量子计算机最接近分解因子的位数是21位,而解锁Dharma的要求是328位。除非真正的突破很快发生,否则解锁Dharma距离我们还有很多年,甚至几十年。