“Acest caz ne învață să nu renunțăm niciodată: ransomware-ul a devenit o problemă serioasă pentru toți utilizatorii, dar uneori se poate găsi o soluție. Autorii au făcut o greșeală de implementare, iar astfel a fost posibilă spargerea criptării. Utilizatorii nu ar trebui, însă, să se bazeze doar pe noroc atunci când vine vorba de ransomware. Acest caz este excepția, mai degrabă decât regula, prin urmare noi recomandăm tuturor utilizatorilor să-și protejeze dispozitivele, folosind o soluție de securitate eficientă și activând toate funcțiile anti-criptare”, spune Anton Ivanov, Senior Malware Analyst la Kaspersky Lab.
Acest nou ransomware arată similar cu CTB-Locker ransomware, dar, după o analiză atentă, experții Kaspersky Lab nu au găsit similitudini între cele două coduri malware. Programul de tip ransomware Polyglot imită CTB-Locker aproximativ în toate aspectele. Are o interfață grafică aproape identică, este necesară o serie similară de acțiuni pentru a obține cheia de decriptare, iar pagina de plată și imaginea de fundal de pe desktop arată la fel. Creatorii Polyglot s-au gândit, probabil, că, imitând aspectul CTB-Locker, ar putea păcăli utilizatorii că au de-a face cu un program imposibil de decriptat și că nu au altă opțiune decât să plătească. Experții Kaspersky Lab au examinat cu atenție mecanismul de criptare folosit de Polyglot și au descoperit că, spre deosebire de CTB-Locker, generatorul de chei de criptare este unul slab. O căutare prin întregul set de posibile chei de decriptare poate fi realizată în mai puțin de un minut pe un PC standard. Descoperirea acestui punct slab le-a permis experților Kaspersky Lab să dezvolte un instrument cu ajutorul căruia să poată fi deblocate datele utilizatorilor.