竞争对手帮泄漏了嵌合体勒索软件的解密键
除了安全研究人员和防病毒公司的努力,恶意软件受害者还可以从竞争对手网络犯罪分组之间的斗争中受益。
这一周发生在Petya和Mischa赎金软件计划的创造者泄露大约3,500个RSA私钥时,据称对应于感染嵌合品的系统,另一个赎金软件应用程序。
在周二在Pastebin的一篇文章中,米克的开发者声称今年早些时候,他们可以访问嵌合体创作者使用的发展系统的大部分。
根据Pastebin消息,他们获得了Chimera的源代码,并将其中的一些人集成到自己的赎金软件项目中。
本来已经通过Mallbybytes的研究人员确认,据报道,米卡与嵌合体分享一些成分。
然而,没有确认,新泄露的RSA键实际上是为了解密受嵌入体影响的文件,但是他们有一个很大的机会,他们“重新合法。
“检查键是否是真实的,编写解密器将需要一些时间 - 但是如果你是嵌合体的受害者,请不要删除加密文件,因为有希望很快就可以获得数据,” Malwarebytes研究人员周二在博客文章中表示。
Chimera Ransomware程序在11月出现并突出,因为它威胁要在Internet上泄漏用户文件,除了加密它们,如果他们没有支付。没有证据表明它的创造者实际上就是这种威胁,它最有可能作为恐吓战术来增加受害者将支付的机会。
另一方面,米卡是一种新的威胁。它首次出现在5月份,通常与另一个名为Petya的勒索软件程序捆绑在一起,该程序加密硬盘驱动器的主文件表(MFT)。
由于Petya的加密形式需要管理员访问,因此当无法获得所需的权限时,Mischa用作备份。误歧视像大多数其他赎金软件程序一样,直接加密受害者的文件。
此外,周二,Petya和Mischa的创作者推出了一项会员系统,基本上将他们的恶意软件组合转为勒索沃特作为服务。这意味着其他网络犯罪分子现在可以注册,以分配这些恶意计划的一部分利润。
“不幸的是,这很可能会导致这个赎金软件的大量分销活动,”Tech支持论坛BleepingComputer.com的创始人在一个博客帖子中说。