你或許多少聽說過,互聯(lián)網上遍地是黃金。當然,問題是,去哪里找到這些黃金。因為不是每個人都具備那種天賦成就自己的科技獨角獸,也不是每個人都能混跡于斯坦福成為科技獨角獸的早期員工,更不是誰都能死宅在家中訓練成為世界級《堡壘之夜》玩家。軟件工程工作有的確實報酬豐厚,但不是人人都有這樣的機會。
但是如果你不介意觸犯法律——或者說不介意觸犯美國的法律——那么,你的選擇范圍就會擴大許多。你可以竊取信用卡卡號,或者直接批量購買這些卡號。你可以劫持銀行賬戶,然后欺騙其他人向你轉賬匯款。你可以在約會網站上詐騙單身狗。不過,所有這些違法操作都需要或這或那的資源。比如:出售你盜刷信用卡所購得商品的渠道、一個愿意幫你套現(xiàn)詐騙所得資金的“騾子”、或者巧舌如簧并且也有耐心布設長期騙局。除此之外,你往往還得懂一些編程技巧。但是,假如以上條件你都不具備,那么你至少還有勒索軟件。
惡意軟件通常只是加密計算機或服務器上的數(shù)據(jù),而勒索軟件則允許攻擊者以解密密鑰為籌碼,進行敲詐勒索。在美國,過去一年里,黑客襲擊了巴爾的摩和新奧爾良的政府以及許多更小的市政府,讓城市電子郵件服務器和數(shù)據(jù)庫、警方事務報告系統(tǒng),乃至911派遣中心系統(tǒng)癱瘓。醫(yī)院尤其依賴時效性極強的重要數(shù)據(jù)流,因此這些地方也成為了極具誘惑力的攻擊目標。同樣易遭攻擊的還有專門從事遠程管理小型企業(yè)和城鎮(zhèn)之IT基礎設施的公司——攻擊劫持這些公司意味著可以高效地對他們的所有客戶發(fā)動黑客攻擊。
隨著黑客攻擊的次數(shù)不斷增加,受害者人數(shù)和贖金規(guī)模也相應地在上漲。美國聯(lián)邦調查局(FBI)網絡部門科長赫布·斯特普爾頓(Herb Stapleton)說:“一開始,勒索軟件只是針對個人。漸漸地,一些沒有有效互聯(lián)網安全保護的小公司也成為了攻擊目標。如今,大公司和市政府也難以幸免。”2019年,天氣預報頻道、法國媒體集團M6和運輸服務公司Pitney Bowes Inc.均遭到過黑客攻擊。去年夏天,佛羅里達州的兩個小鎮(zhèn)不得不支付110萬美元以解鎖數(shù)據(jù)。根據(jù)英國廣播公司(BBC)的報道,歐洲取證公司Eurofins Scientific遭到黑客勒索,盡管公司并未證實此事。Travelex Ltd.也不愿透露是否向黑客支付數(shù)百萬美元贖金,但截至本文撰寫之際,該全球貨幣兌換商的網站仍未恢復,此事距離網站遭到攻擊已有一個月。
在某種程度上,勒索軟件的抬頭乃在預料之中。勒索軟件以其簡單、可擴展且低風險的特征,成為干凈利落的網絡犯罪工具。人們認為,有些非常成功的勒索軟件變體源于前蘇聯(lián)國家,因為在這些地方,精通技術的年輕人雖接受良好的教育卻無法獲得同等水平的工作。軟件本身的性質再加上社會因素,從而造就了一個行業(yè)——科技的“反派”孿生兄弟。
如今,潛在的攻擊者都不必自己創(chuàng)建勒索軟件;他們可以購買一個。如果他們還不知道如何使用勒索軟件,他們可以訂閱服務,獲得客戶支持,簡而言之就是客服會幫助他們發(fā)起攻擊。軟件即服務(SaaS)是一個龐大的全球行業(yè),包括從Salesforce.com的客戶關系管理軟件,到Slack辦公通訊平臺,再到Dropbox云存儲的一切。在同時充當論壇和黑市的暗網聊天室上搜索“勒索軟件即服務”或者“RaaS”,你會看到大量反饋結果。在大眾印象中,黑客是邪惡的專家。然而事實上,有了勒索軟件,不是專家也可以成為黑客。“你可以是普羅大眾,只要花錢買一款工具,”網絡安全公司Flashpoint的情報主管克里斯托弗·埃里森(Christopher Elisan)說,“然后就可以開展勒索軟件業(yè)務。”
你可以是一位受過良好文理教育的作家,但對iPhone或者互聯(lián)網所知甚少,常常因為找不到共享硬盤而不得不求助辦公室的技術支持人員。換句話說,這個人就是我。但真是這樣嗎?我在開始寫這篇文章的時候并沒有打算親自嘗試勒索軟件。然而,幾周后,我靈光一閃,想到假如像我一樣的人可以成功進行數(shù)字打劫,那么這就可以成為黑客界的圖靈測試,可以證明網絡犯罪已經發(fā)展到一定程度:無法區(qū)分軟件輔助的普通人與貨真價實的技術人員。作為一名記者,這么些年來,我一直在報道別人,他們的所作所為,都是我力不能及的。這一次,我終于能夠親自下場。
步驟一:魚叉式網絡釣魚
1989年末,世界各地的醫(yī)學研究人員和計算機愛好者在打開他們的郵箱時——那時候還是現(xiàn)實中的郵政信箱——發(fā)現(xiàn)一張5.25英寸的軟盤。軟盤里有一個交互式程序,該程序可以評估某人感染艾滋病(AIDS)的風險。在那個年代,艾滋病仍是不受控制的致命流行病。最終,總計2萬張來自“PC Cyborg Corporation”的軟盤,從倫敦郵寄到歐洲和非洲各地。但是,這些軟盤自身包含有病毒,它是一個附加文件,一旦加載到工作站上,病毒就會隱藏工作站的文件并加密文件名,然后一個大紅框占據(jù)整個屏幕,提示請支付189美元“軟件使用費”。用戶可以將銀行匯票、本票或國際匯票寄送到位于巴拿馬的一個郵政信箱,以完成付款。這個就是后來眾所周知的艾滋病木馬,也是全球第一款勒索軟件。
幾周之內,一位名叫約瑟夫·波普(Joseph Popp)的美國人在參加完肯尼亞的艾滋病會議,準備回國途中被攔截。波普是一名專門研究狒狒的進化生物學家。在阿姆斯特丹基浦機場,他的古怪行為引起了機場安全人員的注意。根據(jù)后來《克利夫蘭實話報》刊發(fā)的報道,波普堅信自己是被國際刑警組織的人下了藥,所以才在路人的行李袋上寫下“Dr. Popp Has Been Poisoned”(波普博士被下毒了),然后將袋子舉在頭頂。隨后,當局在搜查他本人的行李時發(fā)現(xiàn)一枚“PC Cyborg Corporation”印章。后來,波普從家鄉(xiāng)俄亥俄州被引渡到倫敦,但最終裁決認為他的精神狀態(tài)不適合受審:他的行為離奇,比如給胡子戴上卷發(fā)夾來防止輻射;回到俄亥俄家中后,他自己出版宣言,敦促人們積極繁衍;2006年去世前,他又在紐約州奧尼塔開始建立蝴蝶庇護所等等。
盡管波普的動機以及他的精神狀態(tài)是否適合受審仍是外界爭論的話題,但他的勒索軟件的有效性倒是很少被提及。因為大部分收到軟盤的人實際上并未將有害文件加載到他們的計算機上。而在少部分中招的人中間,也只有極少數(shù)真的支付了贖金。一方面,支付贖金太麻煩,去了銀行還要去郵局。另一方面,支付贖金實屬不必要。受害者之一,名叫埃迪·威廉姆斯的比利時人,是一家跨國保險公司的計算機系統(tǒng)分析師。他說:“雖然我不是密碼學家,但我一眼就能看穿木馬的伎倆。我大概只用了10到15分鐘的時間,就恢復了全部文件。”然后,威廉姆斯和其他安全研究員同樣使用軟盤,迅速發(fā)布了免費的艾滋病木馬解密程序。
艾滋病木馬證明了波普的想象力(以及可能的狂熱),他僅用手頭的工具就謀劃了一場陰謀。將竊取的數(shù)據(jù)賣給最高競價者并非新鮮事,但正如芬蘭網絡安全公司F-Secure的首席研究官米克·希波(Mikko Hypponen)所言,波普的創(chuàng)新是對“在很多情況下,原始信息所有者才是最高競價者,這一事實的領悟”。
十五年之后,技術第一次以互聯(lián)網的形式趕上了波普的遠見。2005年,安全研究員開始注意到被他們稱為“Gpcode”的勒索軟件。(在網絡安全分類法中,人們習慣給同類型的惡意軟件以及背后的匿名團伙賦予相同的名稱。)Gpcode偽裝成看似合法郵件的附件,“偷渡”到計算機上,這種技術,如果涉及規(guī)模較大的話,稱為“網絡釣魚”,如果只是針對單個目標的定制郵件,就稱為“魚叉式網絡釣魚”。Gpcode的后續(xù)版本還使用了更強大的加密方式來綁架文件內容。這個勒索軟件的唯一缺點在于付款步驟:贖金是通過預付信用卡或禮品卡結算的,因此需要流經高度監(jiān)管的全球金融系統(tǒng)渠道。隨著時間的流逝,在執(zhí)法人員的幫助和推動下,支付處理商可以更高效地識別贖金支付并盡全力幫助用戶挽回損失。
比特幣的出現(xiàn),恰好為勒索方解決了這個付款難題。到2013年,加密貨幣已然成為主流,以至于某一個勒索軟件團伙決定再做新的嘗試。他們用的勒索軟件變體后來被命名為“CryptoLocker”。從技術上講,比特幣并非不可追蹤,特別是在人們將比特幣轉換成美元或歐元或其他法定貨幣時。即便如此,取證依舊困難重重且耗費時間,更不用說還有加密貨幣混幣器和其他匿名手段可以掩蓋公共區(qū)塊鏈的交易途徑。此外,這其中也沒有支付處理商,因此執(zhí)法機構更無法強制關閉交易。以上種種,都讓比特幣成為勒索軟件的理想選擇。唯一的麻煩是,大多數(shù)仍然對買賣加密貨幣的機制不甚了解。于是,一個常見的現(xiàn)象是,勒索軟件攻擊者經常會鼓勵受害者,如果支付遇到問題,可以請他們協(xié)助解決。
CryptoLocker取得了巨大的成功。三名意大利計算機科學研究人員追蹤到771筆付款,指向與該勒索軟件變體相關的比特幣錢包,總金額高達1226比特幣(在當時相當于110萬美元),這還是保守的估計。CryptoLocker的配方——網絡釣魚、強加密和比特幣——仍舊是今日勒索軟件的主要模板。但其他類型的也不是沒有:有的攻擊偽裝成執(zhí)法機構,因為發(fā)現(xiàn)非法材料而鎖定用戶設備。(有些攻擊為了增加真實性,甚至會事先在受害者電腦上下載兒童色情資料。)有的攻擊者會事先將受害者誘導至受感染的網站。在這個網站上,軟件“漏洞利用工具包”可以將惡意軟件通過用戶的瀏覽器漏洞植入他們的設備。再者,有的攻擊事實上根本不是勒索軟件。例如2017年在全球范圍內造成數(shù)十億美元損失的NotPetya,任何方法都無法逆轉其加密。因此,人們普遍懷疑這是俄羅斯人開發(fā)的網絡武器,其目的既不是竊取信息也不是綁架信息索取贖金,而是單純地銷毀數(shù)據(jù)。
FBI的斯特普爾頓說:“根據(jù)我們發(fā)現(xiàn)的一些更為在行的網絡犯罪團伙,勒索軟件不過是另一個用來將他們網絡活動進行變現(xiàn)的工具。”網絡安全公司Palo Alto Networks Inc.的副總裁瑞恩·奧爾森(Ryan Olson)對一件往事印象深刻。客戶的計算機遭黑客入侵后,他負責幫助客戶監(jiān)測受影響的計算機。根據(jù)奧爾森的回憶,黑客首先是尋找信用卡卡號。接著,他們搜索可用于接管網絡的密碼或登錄憑據(jù)。奧爾森說:“然后他們做的最后一件事,就是在電腦上安裝勒索軟件,加密所有文件。”
步驟二:感染
10月,我開始四處求購勒索軟件的時候,整個社區(qū)仍在為GandCrab惋惜。2018年初推出的GandCrab雖不是第一款RaaS,但它的巨大成功無疑證明了該模式的商業(yè)潛力。根據(jù)網絡安全公司Bitdefender的估計,在某一時刻,全球勒索軟件嘗試的攻擊中,有一半來自于GandCrab。GandCrab犯罪團伙將他們的軟件授權許可給“會員”——即其他黑客,允許他們訪問受感染的計算機或電子郵件地址名單進行網絡釣魚,再從這些黑客的收獲中收取部分分成。另外根據(jù)計算機安全研究員布萊恩·克雷布斯(Brian Krebs)的說法,這個犯罪團伙更是勤奮異常,總是先殺毒程序員一步,一共發(fā)布了五款主流軟件更新。
然后,在2019年5月31日,俄語論壇“exploit.in”上的一篇帖子忽然宣布GandCrab“功成身退”。這位作者寫道,在過去的15個月中,GandCrab的會員一共獲得20億美元收入,軟件的開發(fā)者則拿到了其中的1.5億美元分成。潛在的會員則在驚愕中不停地互相詢問,“下一個GandCrab”在哪里。
我當然不會透露我最后在哪里找到了我自己的RaaS;我不認為這篇文章的大多數(shù)讀者會希冀成為勒索軟件企業(yè)家,但我也不希望讓任何人有機可乘。和大多數(shù)類似的網站一樣,我找到RaaS的地方也位于暗網的某處。所謂暗網,就是在互聯(lián)網上,普通網絡瀏覽器無法訪問的那一部分。
論壇的標志是一個DOS綠的骷髏頭。帖子語言雖然是英語,但顯然不是母語為英語人士所寫,而且風格與多數(shù)年輕男性論壇十分相似。以“可能是一個愚蠢的問題,但是……”發(fā)出帖子,然后就會有人回復說“確實是一個很愚蠢的問題。”然而,我也十分驚訝于跟帖用戶給出的詳細回答,或者在各種犯罪惡作劇話題下大方鼓勵匿名用戶。“以下是一份極好的資源清單,”10月份發(fā)布的一篇帖子開頭這樣寫道,“里面有最好的書籍,包含黑客攻擊實踐目標的網站,免費虛擬網絡列表等等。”
我也不是論壇上唯一的菜鳥。“求一個簡單好用的勒索軟件,”8月31日的一篇帖子標題寫道。另一個帖子里寫著:“我在瀏覽資源求購勒索軟件或之類的東西。使用這個軟件我需要具體學習什么內容?”有些論壇會員對這些“傻瓜”和“腳本小白”不屑一顧,有些則把這類人視為機會。在黑客生態(tài)系統(tǒng)中,腳本小白的天生掠食者是“開膛手”,即販賣假貨或者拿了腳本小白的比特幣支付款就消失了的人。論壇上很多討論都集中在某個兜售這個軟件或那個服務的人是否值得信任。
我,毋庸置疑,是菜鳥中的菜鳥,除了深知自己所知甚少以及志向狹隘之外,別無其他。我跟我的編輯麥克斯·查夫金(Max Chafkin)共同制定了一個計劃:我,敲詐一個單一目標,而這個目標就是麥克斯。理所當然的,麥克斯顯然不希望暴露自己的真實個人信息,或暴露我們雇主的真實信息,畢竟公司處理著全球多個富有的金融機構的敏感數(shù)據(jù)。因此,我們兩人各買了一臺便宜的筆記本電腦,并時刻牢記不要將任何一臺電腦接入我們的工作網絡。麥克斯往他的電腦里塞了一堆文件:維基解密文件;穆勒報告的PDF文件;貓、船和猴子的隨機照片;以及“一堆羅馬尼亞學術論文”——這是他告訴我的原話。然后,他會給自己筑起銅墻鐵壁,抵擋我發(fā)起的——事先通知他的——攻擊。雖然我們的計劃現(xiàn)實性不足,但貴在安全性充分,以及希望我們不會因此被解雇。
或被逮捕。勒索軟件攻擊在多個州已被列為違法,并且馬里蘭州的議員最近提出一項法案,擬將僅擁有勒索軟件也定為犯罪。聯(lián)邦計算機欺詐法規(guī)也是虎視眈眈。該法規(guī)曾在2018年對兩名被指控攻擊亞特蘭大、紐瓦克和多個大型醫(yī)院系統(tǒng)的伊朗黑客提起訴訟時被引用。盡管針對勒索軟件的起訴到目前為止不多見,但是我跟其他多數(shù)黑客不同的是,我本人就在美國境內。
不過,到目前為止,相關法律似乎都有一個條件,即意圖攻擊一個無意識、非同謀的受害者。密歇根的法律指出:“未經他人許可,任何人不得因使用勒索軟件為目的故意持有該勒索軟件。”當然,我的受害者完全知情,并且就是我的同謀——我們只是兩個同意在互聯(lián)網上冒險的成年人。(如果麥克斯關鍵時候反水,我也有電子郵件為證。)然后,我們溝通過的彭博社律師也基本同意。但他也建議,如果我可能需要跟其他受制裁實體有業(yè)務往來的話,一定要及時與他聯(lián)系。
步驟三:贖金支付
如果沒有喬·斯圖爾特(Joe Stewart)的幫助,我們的一切計劃根本無法付諸實踐。斯圖爾特住在南卡羅來納州的默特爾比奇,經營著自己的區(qū)塊鏈開發(fā)和安全研究公司。自去年以來,他一直在和網絡安全公司Armor合作。他也是最早將用于犯罪活動的被劫持計算機網絡描述為“僵尸網絡”的分析師之一。他還編寫了一個早期的逆向工程解碼器,如果受害者只是被一般的勒索軟件劫持,他們可以用斯圖爾特編寫的解碼器免費恢復文件。幾年前,他還曾幫助過我的一些同事找到了一名黑客。
斯圖爾特看上去很安靜,在談話中總是面無表情。我費了九牛二虎之力終于明白,他的面無表情是因為專注而不是沮喪。在告訴他我打算自己試手勒索軟件之前,我已經和Armor還有斯圖爾特在電話里溝通了數(shù)月。他告訴我,一旦我有了進展,可以去默特爾比奇找他,在他的計算機實驗室里部署軟件。
最終,我還是選擇了在一開始找到的那款勒索軟件服務,來實踐我的計劃。我在登錄了第一個黑客聊天室?guī)追昼姾?,就找到的這款軟件。即便在當時,預警信號已經不少。論壇上有一個共識,那就是隨時戒備。“這家伙一連好幾天都在散布垃圾信息,還裝出一副非常厲害的樣子,”一個跟帖的人抱怨道,“除了推銷我覺得沒有其他解釋了。”編寫軟件的程序員自己也參與其中,嘲諷完那個抱怨的家伙對編程語言C#一竅不通后,不忘告訴他“閉上嘴”。但是,我發(fā)送給其他賣家的信息要么一直杳無音訊,要么一看就是假的。然后根據(jù)我看到的一個可能已經過期的廣告(我甚至還發(fā)去了咨詢消息),一款熱門的勒索軟件服務Ranion一年要900美元,而我找到的這個只要150美元。因此,我覺得可以試一下。10月23日早晨,我貢獻出自己的0.020135666個比特幣,然后通過加密電子郵件服務Protonmail向付款頁面上給出的地址發(fā)送了一條信息。半小時后,我收到了答復:“您好先生,您的賬戶已激活!!!抱歉讓您久等了!”
我現(xiàn)在可以訪問的是一個白色網頁,一排選項卡下面是使用墨卡托投影的黑色世界地圖。點擊“控制面板”可以調出一個空白表格,標題寫著“受害者”。每一列中的內容,我猜想在我開展多個活動后,會自動填充為每個受害者的姓名和他們相應的解密密鑰。第二個選項卡叫“創(chuàng)建工具”,點開后是一個創(chuàng)建“我的惡意軟件”的新頁面。然后,我輸入了供我受害者使用的Protonmail郵件地址,并指明我打算攻擊的計算機操作系統(tǒng)。(大多數(shù)惡意軟件的攻擊目標是微軟的Windows系統(tǒng);但是在斯圖爾特的見一下,我使用了Linux操作系統(tǒng),以降低自己被攻擊的幾率。)接著點擊“創(chuàng)建”按鈕,彈出一個對話框,提示我是否下載文件。猶豫片刻后,我點了“確定”。到這里,一個惡意軟件算是下載到了我的計算機上。然后,我把用電子郵件,特別標注后,把它發(fā)送給了斯圖爾特。
11月11日早晨,我來到了默特爾比奇。等我見到斯圖爾特的時候,他已經在他專門用來解除和分析惡意軟件的隔離計算機上運行我發(fā)給他的軟件。高水平的變體軟件往往帶有一段代碼,如果他們發(fā)現(xiàn)自己身處于“沙盒”中——比如斯圖爾特的專用隔離計算機,就不會輕舉妄動;或者他們會被設計成擁有一段較長的休眠期,可以躲過多數(shù)安全研究員的觀察。我的惡意軟件就沒有這些本事,說明我沒那么好運氣購買到頂級產品。斯圖爾特告訴我,地下犯罪團伙通常會將軟件部署在某些接受加密貨幣、對執(zhí)法不友好的海外網絡主機上。但我的惡意軟件服務卻是在亞馬遜網絡服務的云平臺上!如果法院發(fā)出傳票,上面的名字沒準會跟亞馬遜賬戶有關,于是執(zhí)法人員可能會直接找上我的供應商。
但是最大的障礙仍要數(shù)我從網站獲得的解碼器。按道理,在收到贖金后,我應該將文件,連同一串字母密鑰,一并發(fā)送給受害者。但是當斯圖爾特和我進行測試時,解碼器竟不起作用——斯圖爾特的沙盒里的文件依舊處于加密狀態(tài)。短期而言,這不會給我造成麻煩:等麥克斯發(fā)現(xiàn)這個漏洞時,贖金早已到手。但就像傳統(tǒng)的綁架一樣,信息勒索的商業(yè)模式,也只有在受害者至少會抱有一絲希望,相信他們在交付贖金后可以拿回數(shù)據(jù)時,才行得通。因此,勒索方往往會竭盡所能地彰顯自己的真誠和可靠。免費加密部分文件以用作概念驗證是業(yè)內的常規(guī)操作。有的RaaS控制面板甚至全然不提“受害者”一詞。比如,Armor分析師提供的Ranion變體的截圖就顯示,表格的標題為“客戶”,而非“受害者”。Flashpoint的埃里森向我轉發(fā)了一條信息,是勒索軟件團伙發(fā)送給受害者的郵件,其中列舉了一些他們日后可以采取的安全措施,以防止再次受到黑客攻擊。
對斯圖爾特來說,找到其他的解密辦法小菜一碟。他在發(fā)給我的郵件里說:“我猜想,這個作者從來沒有在真實環(huán)境中測試過代碼。”但是,相比給麥克斯發(fā)送一組密鑰讓他自己輸入或復制黏貼,這下我得給他發(fā)送幾行代碼,以及在哪里插入這些代碼的指導說明。這波操作實在太不專業(yè),但我覺得我應該可以指導麥克斯完成任務。
拳王泰森(Mike Tyson)說得好:每個人都自以為有全備的計劃,直到被現(xiàn)實打腫臉。在某個約定的早晨,坐在斯圖爾特的密閉計算機實驗室里,我登入特地購買的筆記本電腦,打開匿名瀏覽器Tor,找到我收藏的RaaS控制版面暗網鏈接地址,然后點開。但是彈出的不是熟悉的墨卡托投影地圖和一排有用的選項卡,而是一條加密信息:“我們將關閉本網站,以便‘LAKE OF THE USERS’。”我的第一反應是好奇這個“lake of the users”是不是某個我不知道的、跟種子什么有關的編程術語。但轉念一想,我覺得還是給技術支持發(fā)一封郵件更合適。
“你好,我看到你關閉了網站,”我給加密郵件地址寫了一封信,這個電子郵件地址里居然還包含漫畫里的反英雄約翰尼·布拉茨(Johnny Blaze)的名字,“那我怎么才能繼續(xù)訪問網站?”一小時,我收到了回復:“如果您希望繼續(xù)使用本服務,請您購買專業(yè)版。”據(jù)我了解,所謂的專業(yè)版在已經支付的150美元之外,還要額外花費500美元。然而,兩周半前我注冊的時候,專業(yè)版才300美元,盡管我的供應商試圖向我解釋最新的專業(yè)版提供兼容Android的惡意軟件。經過一整個上午的來回溝通,最終我了解到,我的RaaS已經徹底停止提供服務。它的服務器和那個網站,已經徹底關閉。不過,這也帶來了一個機會:我可以自己托管服務。在斯圖爾特的提示下,我又問道,既然網站已經關閉,那我怎樣才能獲得我的解密密鑰。這位約翰尼·布拉茨向我致歉說,他們忘記備份數(shù)據(jù)庫了。
整件事情都是騙局嗎?難道我遇上了開膛手?如果是這樣,那他們?yōu)槭裁催€要費心去維護一個真實的服務,然后還真的創(chuàng)建了惡意軟件呢?細想一番,我倒更覺得是我那不怎么內行的供應商(他們的產品已經失敗)決定關閉網站,以便“招攬”更多上當?shù)母顿M用戶——可以想象,我是他們的唯一付費用戶。
但現(xiàn)在的問題還不只是解密密鑰。沒有服務器的勒索軟件幾乎毫無用處。就像斯圖爾特耐心解釋的那樣,在加密任何文件之前,程序會先生成一串解密密鑰,然后發(fā)回RaaS服務器,之后我就可以在控制面板查看密鑰。但如果服務器沒有應答,那么程序就無法繼續(xù)運行。泄氣之余,我又給約翰尼·布拉茨寫了一封郵件,問他是不是可以退款。收到的回復相當簡潔明了:不能。
斯圖爾特說:“我覺得,應該有其他的解決方案。”坐在房間另一頭的黑色皮沙發(fā)里,他面無表情地盯著前面的筆記本電腦。幾分鐘后,他給我發(fā)送了一段代碼和說明,讓我轉發(fā)給麥克斯。此刻的麥克斯,正在紐約,面對著他的戴爾筆記本,一邊發(fā)短信催我快點。斯圖爾特的解決辦法是替換麥克斯的計算機操作系統(tǒng)中的某些代碼。這樣,當惡意軟件向計算機發(fā)出指令訪問目前已經不存在的亞馬遜網絡服務器時,計算機會重定向到斯圖爾特的服務器,后者將確認收到密鑰并允許開始加密。換句話說,我的勒索軟件服務供應商,如今變成了斯圖爾特。
就這樣,基礎工作準備完畢。我隨即啟動了我的逆向工程傀儡勒索軟件。很快,麥克斯收到一封可靠同事發(fā)來的郵件:“嗨,麥克斯。很抱歉這么晚了還來打擾你,這里有個非常大的文件,是我的草稿(隨附)。期待你的修改意見!”麥克斯點擊了“草稿”,殺毒軟件對附件進行了標記,并警告麥克斯不要打開文件。(多么精心設計的計算機病毒,就像現(xiàn)實中的病毒一樣,把他們的有效負載隱藏在層層代碼中。)如壯士就義一般,麥克斯果斷打開了文件。
一開始,什么都沒發(fā)生。幾分鐘過去了,我們已經等不及發(fā)短信交流,說要不要再試一下。“然后,我看了一眼屏幕以外的東西,”麥克斯回憶說,“就那么一瞬間,消息彈了出來。”雖然勒索軟件的設計者一般更傾向于樸素的信息美學,但我們的這個設計者真乃奇葩。等麥克斯一回頭,整個電腦屏幕上出現(xiàn)一張煙霧繚繞的圖,中間伸出一只蒼白貪婪的手,邊上潦草地寫著幾個字:“你的文件已被加密。”麥克斯下載的維基解密文件、貓咪照片和羅馬尼亞巨著等,全部無法打開。(但穆勒報告竟神秘地未受到影響。)
麥克斯給我寫了一封充斥著戲劇性背叛的郵件,其中的憤怒隔著屏幕都能感受到。對此,我以冷靜職業(yè)的口吻,回復他,贖金100美元,并附上我的比特幣錢包的地址。假如我覺得他有拖延時間的嫌疑,我還可以給他一個最后期限,超出期限,要么贖金上漲或銷毀解密密鑰。一旦我的加密貨幣應用提醒我支付正在處理中,我就可以把解密器和斯圖爾特臨時準備的密鑰發(fā)送給麥克斯。麥克斯照著說明進行操作,然后看著他的文件一個接一個地恢復正常。他拿回了數(shù)據(jù),而我則拿到了錢。(按照事先約定,最后我把錢還給了麥克斯。)只是,那只貪婪的手卻怎么也不消失!
最后,很難說我和我的勒索軟件確實通過了“圖靈測試”。網絡犯罪的奇點似乎還很遙遠。當我從默特爾比奇返回時,我聯(lián)系上一位在暗網論壇里知識淵博且樂于助人的發(fā)帖人。在要求了一系列基本規(guī)則并采取各種步驟對我驗明正身后,他(也可能是她)同意接受采訪。他說:“關于惡意軟件的類型,我曾寫過并使用到各種你能想到的東西:后門、遠程訪問特洛伊木馬(RAT)、加密器、釋放器、數(shù)據(jù)銷毀工具、跨站請求偽造攻擊(CSRF)和網絡釣魚頁面、勒索軟件等等。”對于你可以買到的多數(shù)勒索軟件,他十分不屑一顧。據(jù)他描述,最近勒索軟件攻擊的興起更像是一場泡沫:“很多勒索軟件項目只是一堆垃圾。”業(yè)余的程序員用軟件開發(fā)平臺GitHub上抄來的代碼,稍作修改,就假裝是自己的作品到處兜售。“最終,RaaS確實讓更多經驗不足的人可以訪問勒索軟件,但我所知道的大多數(shù)成功的黑客攻擊發(fā)起者,依然習慣使用更私密的代碼。”
當然,沒有經驗的團伙發(fā)起的半吊子勒索軟件攻擊仍有可能造成巨大損失。更何況,每個大咖也都是從腳本小白一步步走過來的。當我給我的RaaS供應商再發(fā)去郵件,詢問他們是否愿意為本篇文章接受采訪時,他們倒是顯得樂意之至,只不過他們說的都太深奧了。“我們的團隊基本上是18到26歲的年輕人,”約翰尼·布拉茨回復說。另外在郵件里,他們一再強調的一件事是,我之前嘗試的RaaS是過時產品。團隊現(xiàn)在已經打算推出新款產品,據(jù)說比原來的“好很多”。