惡意軟件開發(fā)者主動公開Maze/Egregor/Sekhmet解密密鑰
昨晚,據稱是惡意軟件開發(fā)者在國外 BleepingComputer 論壇上發(fā)帖,公開了 Maze、Egregor 和 Sekhmet 勒索軟件操作的主解密密鑰。經安全公司 Emsisoft 確認這些解密密鑰是合法的,該公司勒索軟件專家和威脅分析師 Brett Callow 表示解密密鑰的發(fā)布是高壓政策下讓網絡犯罪分子已經感到擔憂。
Maze 勒索軟件于 2019 年 5 月開始運作,并迅速成名,因為他們負責使用現在許多勒索軟件運作所使用的數據盜竊和雙重勒索戰(zhàn)術。在 Maze 于 2020 年 10 月宣布關閉后,他們在 9 月重新命名為 Egregor,后來在成員在烏克蘭被捕后,他們消失了。Sekhmet行動在某種程度上是一個例外,因為它在2020年3月啟動,而Maze仍在活動。
在 14 個月之后,上述三款勒索軟件的解密密鑰由一名網名為“Topleak”的用戶泄露,他自稱是所有三款勒索軟件的開發(fā)者。
發(fā)帖人說,這是一次有計劃的泄漏,與最近的執(zhí)法行動沒有關系,這些行動導致服務器被查封,贖金軟件的附屬公司被逮捕。
“Topleak”表示:“公開解密密鑰是因為引起太多的線索,而且大部分都是假的,所以有必要強調這是一次有計劃的泄漏,與最近的逮捕和取締行動沒有任何聯(lián)系”。他們進一步表示,他們的團隊成員都不會再回到勒索軟件領域,而且他們銷毀了勒索軟件的所有源代碼。
該帖子包括一個 7zip 文件的下載鏈接,該文件有四個檔案,包含Maze、Egregor和Sekhmet的解密密鑰,以及勒索軟件團伙使用的'M0yv'惡意軟件的源代碼。這些檔案中的每一個都包含公共主加密密鑰和與特定"廣告"相關的私人主解密密鑰,或勒索軟件操作的附屬機構。
以下是每個勒索軟件操作所發(fā)布的RSA-2048主解密密鑰的總數。
● Maze:針對非企業(yè)用戶的原始惡意軟件的9個主解密密鑰。
● Maze:30個主解密密鑰。
● Egregor:19個主解密密鑰。
● Sekhmet。1個主解密密鑰。
E MSI soft的Michael Gillespie和Fabian Wosar已經審查了這些解密密鑰,并向BleepingComputer證實,它們是合法的,可以用來解密被這三個勒索軟件家族加密的文件。
【來源:cnBeta.COM】
關鍵詞:
相關新聞