0Mega
“0mega”是一项新的勒索软件操作,于2022年5月发起,针对全球组织进行双重勒索攻击,并提出数百万美元的赎金要求。0mega勒索软件会将.0mega扩展名附加到加密文件的名称中,并创建名为DECRYPT-FILES.txt的勒索记录。这些勒索记录是针对每个受害者定制的,通常包含公司名称以及对攻击中窃取的不同类型数据的描述。

首次出现时间:
2022年5月
攻击方法:
该勒索组织主要通过RDP漏洞或电子邮件垃圾邮件和恶意附件、欺骗性下载、僵尸网络、漏洞利用、恶意广告、网页注入、虚假更新、重新打包和感染的安装程序进行传播。
勒索地址:
平台一、自建暗网网站(Tor)
数据泄露页:
地址:
http://omegalock5zxwbhswbisc42o2q2i54vdulyvtqqbudqousisjgc7j7yd.onion/
界面:
解释:
该页面展示了部分遭到0Mega勒索家族攻击的用户,通常这些用户市值较高且具有较高知名度。每个展示框对应一个受害者,标注公司名称、公司简介以及数据泄露详情。用户可点击“View”按钮查看数据泄露详情。
在数据泄露详情页面,将显示公司名称、详细介绍,并在右上角标注赎金金额和被勒索的数据量等关键信息。
谈判页:
地址:
http://fxiqlzzldxq44pqljg333622heviqda4oy55a57ujzeels7y5saacjyd.onion/
界面:
解释:
该页面为暗网谈判页,需要上传勒索信来进入聊天室与黑客进行谈判。
平台二、自建网站
谈判页面:
地址:
界面:
解释:
该页面展示了勒索家族的谈判网站主页面,受害者需要上传勒索信进入聊天室进行谈判,但经过查看该网站与勒索信中介绍存在冲突,未发现上传文件接口。
捕获分析:
暂无信息
加密算法:
因目前暂未捕获加密器,所以无法确定加密器算法
加密钱包:
暂无信息
受害者勒索金额:
暂无信息
谈判记录:
暂无信息
变种演化:
暂无信息
IOC 信息
暂无信息