设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

勒索软件撕逼大战:Chimera软件秘钥遭同行泄露

2016-7-29 11:45| 发布者: 随便、先森。| 查看: 1224| 评论: 0|来自: FreeBuf

摘要: 近日,Petya 和 Mischa勒索软件家族的开发者在网络上公布了其竞争对手——Chimera勒索软件的秘钥。Malwarebytes公司的安全研究人员目前正针对网上公布的秘钥研发“解密器”,以帮助被Chimera勒索软件影响的用户实现 ...

近日,Petya Mischa勒索软件家族的开发者在网络上公布了其竞争对手——Chimera勒索软件的秘钥。

Malwarebytes公司的安全研究人员目前正针对网上公布的秘钥研发“解密器”,以帮助被Chimera勒索软件影响的用户实现自动解密的过程。

Chimera是一种勒索软件变种,出现于2015年11月,这种勒索软件是通过邮件的形式发给受害人的,邮件内中包含了前往Dropbox页面的链接。用户打开的这个链接页面就感染了Chimera勒索软件。一旦中招,就会被要求支付2.45比特币(大约是4113元)赎回遭到加密的文件。

这些其实是勒索软件的常规手法。不过Chimera还会显示一则消息警告用户,如果不付钱的话,数据就会被公布到网上。

 Chimera勒索软件

竞争对手黑掉Chimera服务器 

7月26日,暗网的一个RaaS (勒索软件即服务)门户网站运营者,Twitter用户名为“Janus”的黑客公布了Chimera勒索软件秘钥,并在一份声明中对自己的行为做出了解释,后文附声明全文。

Janus声称,从2016年初他就开始尝试获取Chimera勒索软件背后的基础设施的访问权,并成功从中盗取部分勒索软件的源代码,这些源代码还被其用于自己的Mischa勒索软件中。 

在成功进入到竞争对手的服务器后,Janus窃取了他所能发现的所有Chimera勒索软件的秘钥,并将其上传到网络上,以此达到毁坏竞争对手“生意”的目的。

秘钥泄漏后,深受Chimera勒索软件勒索的受害者,就再没必要向其交纳赎金。(Chimera勒索软件开发者估计此刻已哭晕在厕所…)

Janus可能已经发布了所有文件,目的是为了让大众的目光聚焦在他的Petya &Mischa RaaS(勒索软件即服务)上,该服务已于同日正式发布。

以下为声明全文:

正如安全研究人员已经发现的一样,Mischa使用了部分Chimera的源代码。但是我们与Chimera软件的背后开发者并没有直接关联。

今年年初,我们访问了大部分的Chimera开发环境,其中包含运用于Mischa软件中的部分Chimera源代码。

此外,我们此次公布了3500个Chimera勒索软件的秘钥,它们是HEX(十六进制)编码的RSA私钥。

对于反病毒企业而言,利用这些信息开发一个解密器应该不是什么难事。 

另外,欢迎关注我们的RaaS(勒索软件即服务)系统,该系统已正式注册开通了:

链接:https://www.sendspace.com/file/0fk7wj

* 原文链接:softpedia、米雪儿编译


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
返回顶部