引言:随着RSA加密算法的密钥越来越长,“赎金木马(ransomware)”所带来的威胁膨胀了起来。
来自卡巴斯基实验室的一份报告称,文件加密的木马是如此的复杂,以至于安全公司变得无能为力。
这份报告指出,加密恶意软件Gpcode所用的公钥加密算法的发展非常迅速,仅在几周内,就从56比特的RSA算法到了660比特的RSA算法。
所谓的“ransomware,其实是一个木马程序,它首先对用户PC机上的数据文件进行加密,然后向用户索要钱财,才会提供解密这些文件的密钥。几个月前,还没有听到过这样的事,而现在,已经发展成一个不可忽视的大问题了。
6月份,在Gpcode中发现了这种软件,它使用了可怕的660比特的密钥。据卡巴斯基所言,解密这样的密钥,需要一台2.2GHz的PC连续工作30年。
卡巴斯基想用自己的技术进行破解,不过他们说不便透露具体用的是什么技术。
卡巴斯基实验室的Aleks Gostey说:“我们可以在一段比较短的时间内解密330和660比特的密钥。但是,用更长密钥的赎金木马随时可能出现,如果RSA,或任何其它使用公钥的类似算法将用在一个新的病毒中,那么反病毒公司都会束手无策,即便用最强的计算能力来进行破解都无济于事。”
Gotsey的话给了我们很多提醒,在不久不将来,受害者随时随地都可能遭到这种文件加密,而安全厂商却没有能力解决这个问题。如果这个问题得到解决,对整个软件安全行业来说都是一个非常重要的里程——卡巴斯基称,这一天是可以到来的。
最显然的应对方法就是,阻止赎金木马安装在PC上,Gotsey和其它安全公司都这样强调。
其它的防御方法可能就比较麻烦了,需要发布对抗这种威胁的产品、提供新的技术解决方案,来防止外界在底层和计算机的文件系统交互。
很不幸,Gpcode、Cryzip和Krotten等这些赎金软件背后的作者仍旧是自由的。不过,即使他们被捕,还会有许多其它的恶意作者做同样的事情来获取经济利益。