只使用三个比特币地址的做法,使旁观者和执法部门很容易监控钱包的情况,但似乎也使黑客难以知道谁交了钱,谁没交钱。
在以前的网络攻击事件中,更加高明的勒索软件程序会针对每一台受感染的电脑,动态生成一个新的比特币地址,这样一来,为已付款的受害者解锁电脑的过程可以实现自动化。如果付款到X地址,受害者Y的电脑就会被解锁。
这种做法也意味着,黑客可能必须向已付款的受害者手动提供解锁,也许是通过这款勒索软件的内置通讯系统,让受害者可以和黑客联系。
如果WannaCry的目标是从受害者那里榨取钱财,那么除了让WannaCry迅速传播的代码,收集赎金的功能也同样重要,但这款勒索软件的支付系统似乎是菜鸟打造的。
只使用三个比特币地址的做法令专家们感到困惑,黑客把“终止开关”网址放到WannaCry代码中的做法也令人费解。这两种做法看起来像低级错误,完全达不到其他恶意软件的高明程度。
支付系统的开发者似乎不知道他们在干什么,或者WannaCry不是为了钱,而是另有企图。
“WannaCry开发者做了几个很奇怪的决定,”麦克法兰说,“它不像是通常意义上的勒索软件。”
5月13日星期六,彭德格拉夫特前往办公室,跟合伙人尚恩·巴尼斯(Shane Barnes)碰头,评估公司的损失。他们的Windows SBS 2011服务器上的大多数文件已被加密。他们无意中一直在使用过期的信用卡给他们的云备份账户充值,所以账户已经停用。红色的Wana Decrypt0r对话框要求他们支付600美元赎金。他们咨询了IT专员,对方说他也无能为力。
彭德格拉夫特和他的合伙人决定支付赎金。
“巴尼斯开始研究如何购买比特币和创建钱包,”彭德格拉夫特说,“他问比特币公司CoinBase,他们回答说一周只能换取500美元的比特币,而且创建钱包需要上传身份证件。”
巴尼斯向这家网站上传了他的身份证件并存入500美元,然后通过一台比特币ATM机,购买了200美元的比特币,直接存入他的比特币钱包中。当天傍晚,彭德格拉夫特和巴尼斯向Wana Decrypt0r对话框中列出的那个钱包地址付了赎金,然后等待回音。
在克拉科夫,当天格雷继续在网上搜索,试图找到支付赎金后拿回文件的证据。在Twitter上,有专家说一些人付钱后拿回了文件,于是格雷发信息询问,但专家要么不回复,要么说他们不认识那些人。
格雷决定点击Wana Decrypt0r对话框中的“联系我们”按钮。他发了一条消息说已经付了赎金,但实际上他没有。他点击了“付款查询”按钮,据说点击这个按钮后,付了钱的受害者就能让他们的文件解锁。
但研究人员说,该按钮到底有没有用值得怀疑。
一条消息弹了出来:“你尚未付款,或者我们没有确认你的付款!”然后是令人啼笑皆非的进一步指示:“若未付款,请现在支付,2小时后再次查询。最佳查询时间:格林尼治标准时间周一至周五早上9点至11点。”