![]()
两个相互竞争的勒索软件团伙之间的矛盾公开化,0APT扬言要曝光与Krybit相关人员的身份信息。
暗网观察者于周日发现了这一动向,但0APT勒索同行的真实动机目前尚不明朗。更为讽刺的是,0APT在其泄露博客文章中居然将Krybit定性为勒索软件组织,并声称"此类组织对全球网络安全和数据隐私构成重大威胁",这番言论显得极为虚伪。
0APT在声明中写道:"如果该组织不付款或不与我们联系,我们将公开其成员的照片、姓名、位置及其他信息。如果你是他们的受害者,请联系我们以解锁你的数据。"
按照标准的双重勒索套路,0APT率先泄露了一部分据称从Krybit窃取的数据作为警告,并威胁若不付款将进行全面数据转储。
然而,当攻击对象是罪犯而非企业时,这套手法的威慑力大打折扣。勒索软件运营者通常依靠声誉受损的威胁来胁迫受害者,而当目标本身毫无声誉可言时,这种筹码便几乎失去了意义。在这种情况下,整个勒索模式显得滑稽而无力。
不过,网络罪犯出于自身安全考量,向来对身份暴露高度警惕,这也使得上述威胁仍具有一定的实际效力。
南卡罗来纳州网络安全公司Barricade Cyber Solutions的负责人埃里克·泰勒表示,他的团队已下载了0APT已泄露的少量Krybit文件。
他介绍,团队从中发现了属于Krybit运营者及其关联人员的明文凭证、五个加密货币钱包地址,以及没有任何一笔赎金成功收取的证据。
目前,Krybit的网站已无法访问,页面显示一条提示信息:"一切即将恢复正常,对此我们深感抱歉,给您带来的不便敬请谅解。"
0APT于2026年1月正式出现。据Halcyon勒索软件研究中心的分析,该组织"构成真实威胁",且展现出"可信的技术深度"。
然而,Halcyon指出,0APT在上线后短短48小时内便在泄露博客上发布了数百个受害组织的信息,这份名单极有可能存在大量虚假受害者声称的情况。
相比之下,Krybit的相关记录较为有限。目前没有任何主要威胁情报机构或网络安全机构发布过有关该组织的报告,暗网追踪平台的数据也显示,根据其近期声称的受害者情况来看,该组织活跃时间仅有数周。
罪犯之间相互攻击并非没有先例。例如,DragonForce曾于2025年对竞争对手BlackLock和Mamona发动攻击,篡改其网站并泄露部分内部通信内容。
此外,去年4月,在经历长达一个月的内部争斗后,DragonForce似乎接管并最终关闭了前勒索软件巨头RansomHub的运营。
Q&A
Q1:0APT勒索Krybit的手段是什么?
A:0APT采用的是标准的双重勒索策略,先泄露一部分从Krybit窃取的数据作为警告,并威胁若不付款或主动联系,将公开其成员的照片、姓名、位置等个人身份信息,以及进行全面的数据转储。
Q2:勒索软件团伙之间互相攻击的案例有哪些?
A:此类案例并不罕见。DragonForce曾于2025年攻击竞争对手BlackLock和Mamona,篡改其网站并泄露内部通信。此外,DragonForce还于去年4月在与RansomHub长达一个月的内斗后,接管并关闭了对方的运营。
Q3:安全研究人员从泄露的Krybit数据中发现了什么?
A:Barricade Cyber Solutions的团队对0APT已公开的Krybit文件进行了分析,发现其中包含Krybit运营者及关联人员的明文凭证、五个加密货币钱包地址,且没有任何一笔赎金成功收取的记录,说明Krybit的实际犯罪收益可能极为有限。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.