0Mega

“0mega”是一项新的勒索软件操作,于2022年5月发起,针对全球组织进行双重勒索攻击,并提出数百万美元的赎金要求。0mega勒索软件会将.0mega扩展名附加到加密文件的名称中,并创建名为DECRYPT-FILES.txt的勒索记录。这些勒索记录是针对每个受害者定制的,通常包含公司名称以及对攻击中窃取的不同类型数据的描述。

0Mega

首次出现时间:

2022年5月

攻击方法:

该勒索组织主要通过RDP漏洞或电子邮件垃圾邮件和恶意附件、欺骗性下载、僵尸网络、漏洞利用、恶意广告、网页注入、虚假更新、重新打包和感染的安装程序进行传播。

勒索地址:

平台一、自建暗网网站(Tor)

数据泄露页:

地址:

http://omegalock5zxwbhswbisc42o2q2i54vdulyvtqqbudqousisjgc7j7yd.onion/

界面:

解释:

该页面展示了部分遭到0Mega勒索家族攻击的用户,通常这些用户市值较高且具有较高知名度。每个展示框对应一个受害者,标注公司名称、公司简介以及数据泄露详情。用户可点击“View”按钮查看数据泄露详情。

在数据泄露详情页面,将显示公司名称、详细介绍,并在右上角标注赎金金额和被勒索的数据量等关键信息。

谈判页:

地址:

http://fxiqlzzldxq44pqljg333622heviqda4oy55a57ujzeels7y5saacjyd.onion/

界面:

解释:

该页面为暗网谈判页,需要上传勒索信来进入聊天室与黑客进行谈判。

平台二、自建网站

谈判页面:

地址:

0mega-connect.biz

界面:

解释:

该页面展示了勒索家族的谈判网站主页面,受害者需要上传勒索信进入聊天室进行谈判,但经过查看该网站与勒索信中介绍存在冲突,未发现上传文件接口。

捕获分析:

暂无信息

加密算法:

因目前暂未捕获加密器,所以无法确定加密器算法

加密钱包:

暂无信息

受害者勒索金额:

暂无信息

谈判记录:

暂无信息

变种演化:

暂无信息

IOC 信息

暂无信息