近日,Petya 和Mischa勒索软件家族的开发者在网络上公布了其竞争对手——Chimera勒索软件的秘钥。
Malwarebytes公司的安全研究人员目前正针对网上公布的秘钥研发“解密器”,以帮助被Chimera勒索软件影响的用户实现自动解密的过程。
Chimera是一种勒索软件变种,出现于2015年11月,这种勒索软件是通过邮件的形式发给受害人的,邮件内中包含了前往Dropbox页面的链接。用户打开的这个链接页面就感染了Chimera勒索软件。一旦中招,就会被要求支付2.45比特币(大约是4113元)赎回遭到加密的文件。
这些其实是勒索软件的常规手法。不过Chimera还会显示一则消息警告用户,如果不付钱的话,数据就会被公布到网上。
Chimera勒索软件
竞争对手黑掉Chimera服务器
7月26日,暗网的一个RaaS (勒索软件即服务)门户网站运营者,Twitter用户名为“Janus”的黑客公布了Chimera勒索软件秘钥,并在一份声明中对自己的行为做出了解释,后文附声明全文。
Janus声称,从2016年初他就开始尝试获取Chimera勒索软件背后的基础设施的访问权,并成功从中盗取部分勒索软件的源代码,这些源代码还被其用于自己的Mischa勒索软件中。
在成功进入到竞争对手的服务器后,Janus窃取了他所能发现的所有Chimera勒索软件的秘钥,并将其上传到网络上,以此达到毁坏竞争对手“生意”的目的。
秘钥泄漏后,深受Chimera勒索软件勒索的受害者,就再没必要向其交纳赎金。(Chimera勒索软件开发者估计此刻已哭晕在厕所…)
Janus可能已经发布了所有文件,目的是为了让大众的目光聚焦在他的Petya &Mischa RaaS(勒索软件即服务)上,该服务已于同日正式发布。
以下为声明全文:
正如安全研究人员已经发现的一样,Mischa使用了部分Chimera的源代码。但是我们与Chimera软件的背后开发者并没有直接关联。
今年年初,我们访问了大部分的Chimera开发环境,其中包含运用于Mischa软件中的部分Chimera源代码。
此外,我们此次公布了3500个Chimera勒索软件的秘钥,它们是HEX(十六进制)编码的RSA私钥。
对于反病毒企业而言,利用这些信息开发一个解密器应该不是什么难事。
====================================分割线================================
本文转自d1net(转载)
相关资源:工具 超级黑客工具 牛逼工具 远程控制 免杀