惡意軟件開發者主動公開Maze/Egregor/Sekhmet解密密鑰
據稱是惡意軟件開發者在國外BleepingComputer 論壇上發帖,公開了Maze、Egregor 和Sekhmet 勒索軟件操作的主解密密鑰。經安全公司Emsisoft 確認這些解密密鑰是合法的,該公司勒索軟件專家和威脅分析師Brett Callow 表示解密密鑰的發布是高壓政策下讓網絡犯罪分子已經感到擔憂。
Maze 勒索軟件於2019 年5 月開始運作,並迅速成名,因為他們負責使用現在許多勒索軟件運作所使用的數據盜竊和雙重勒索戰術。在Maze 於2020 年10 月宣布關閉後,他們在9 月重新命名為Egregor,後來在成員在烏克蘭被捕後,他們消失了。Sekhmet行動在某種程度上是一個例外,因為它在2020年3月啟動,而Maze仍在活動。
在14 個月之後,上述三款勒索軟件的解密密鑰由一名網名為“Topleak”的用戶洩露,他自稱是所有三款勒索軟件的開發者。
發帖人說,這是一次有計劃的洩漏,與最近的執法行動沒有關係,這些行動導致服務器被查封,贖金軟件的附屬公司被逮捕。
“Topleak”表示:“公開解密密鑰是因為引起太多的線索,而且大部分都是假的,所以有必要強調這是一次有計劃的洩漏,與最近的逮捕和取締行動沒有任何联系”。他們進一步表示,他們的團隊成員都不會再回到勒索軟件領域,而且他們銷毀了勒索軟件的所有源代碼。
該帖子包括一個7zip 文件的下載鏈接,該文件有四個檔案,包含Maze、Egregor和Sekhmet的解密密鑰,以及勒索軟件團伙使用的’M0yv’惡意軟件的源代碼。這些檔案中的每一個都包含公共主加密密鑰和與特定”廣告”相關的私人主解密密鑰,或勒索軟件操作的附屬機構。
以下是每個勒索軟件操作所發布的RSA-2048主解密密鑰的總數。
● Maze:針對非企業用戶的原始惡意軟件的9個主解密密鑰。
● Maze:30個主解密密鑰。
● Egregor:19個主解密密鑰。
● Sekhmet。1個主解密密鑰。
E MSI soft的Michael Gillespie和Fabian Wosar已經審查了這些解密密鑰,並向BleepingComputer證實,它們是合法的,可以用來解密被這三個勒索軟件家族加密的文件。