昨早,恶意据称是硬件钥恶意硬件斥天者正在国中 BleepingComputer 论坛上收帖,公然了 Maze、斥天Egregor 战 Sekhmet 敲诈硬件操做的稀稀主解稀稀钥。经牢靠公司 Emsisoft 确认那些解稀稀钥是恶意开理的,该公司敲诈硬件专家战劫持阐收师 Brett Callow 展现解稀稀钥的硬件钥宣告是下压政策下让汇散立功份子已经感应耽忧。
Maze 敲诈硬件于 2019 年 5 月匹里劈头运做,斥天并锐敏成名,稀稀由于他们子细操做目下现古良多敲诈硬件运做所操做的恶意数据偷匪战双重敲诈战术。正在 Maze 于 2020 年 10 月宣告掀晓启闭后,硬件钥他们正在 9 月重新命名为 Egregor,斥天后去正在成员正在乌克兰被捕后,稀稀他们消逝踪了。恶意Sekhmet动做正在某种水仄上是硬件钥一个例中,由于它正在2020年3月启动,斥天而Maze仍正在行动。
正在 14 个月之后,上述三款敲诈硬件的解稀稀钥由一位网名为“Topleak”的用户泄露,他自称是残缺三款敲诈硬件的斥天者。
收帖人讲,那是一次实用意的泄露,与比去的法律动做出无关连,那些动做导致处事器被查启,赎金硬件的隶属公司被逮捕。
“Topleak”展现:“公然解稀稀钥是由于激发太多的线索,而且小大部份皆是假的,以是有需供夸大那是一次实用意的泄露,与比去的逮捕战消除了动做出有任何分割”。他们进一步展现,他们的团队成员皆不会再回到敲诈硬件规模,而且他们销誉了敲诈硬件的残缺源代码。
该帖子收罗一个 7zip 文件的下载链接,该文件有四个档案,收罗Maze、Egregor战Sekhmet的解稀稀钥,战敲诈硬件团伙操做的'M0yv'恶意硬件的源代码。那些档案中的每一个皆收罗公共主减稀稀钥战与特定"广告"相闭的公共主解稀稀钥,或者敲诈硬件操做的隶属机构。
如下是每一个敲诈硬件操做所宣告的RSA-2048主解稀稀钥的总数。
● Maze:针对于非企业用户的本初恶意硬件的9个主解稀稀钥。
● Maze:30个主解稀稀钥。
● Egregor:19个主解稀稀钥。
● Sekhmet。1个主解稀稀钥。
EMSIsoft的Michael Gillespie战Fabian Wosar已经检查了那些解稀稀钥,并背BleepingComputer证实,它们是开理的,可能用去解稀被那三个敲诈硬件家族减稀的文件。
相关文章