安全公司Check Point已將該黑客組織與伊朗人聯系在一起,該組織公佈瞭一份被認為是哈瓦那實驗室(Habana Labs)源代碼截圖,並附上瞭一個可以通過Tor瀏覽器訪問的.onion地址的鏈接。

這一網站包含與哈巴納實驗室的Gerrit代碼協作軟件相關的文件名、DomainController數據,以及似乎來自這傢人工智能芯片制造商的文件。

截至站長之傢發稿時間,@pay2key賬戶因為違反瞭Twitter的規定而被暫停使用。

發佈在 .onion網站上的ReadMe文件稱,英特爾和哈巴納實驗室有72小時的時間來阻止進一步的泄露,身份不明的作者表示,泄露可能包括活動目錄信息和相關密碼,以及該公司的Gerrit服務器的全部數據,據稱一共包含53GB的數據。

habana_labs_tor_site.webp.jpg

pay2key泄露的哈巴納實驗目錄截圖

對於本次泄露事件,哈巴納實驗室並未作出有關回復。

Check Point上個月報道稱,Pay2Key勒索軟件之前從未被發現過,從10月才開始出現。該公司表示,這個名字已經在加密身份服務KeyBase.io。

該勒索軟件的運營商破解瞭8.3萬受害者的MySQL服務器,還有25萬數據庫待售。自那以後,該數據勒索軟件已被用於針對至少三傢以色列公司,以及至少一傢歐洲公司。

勒索軟件通常包括在未經授權的情況下訪問服務器,對找到的文件進行加密,然後要求以贖金換取解密密鑰。但就算是付款瞭,也不保證解密文件或任何保證這些文件沒有被復制和提供給其他地方。

Check Point表示,Pay2Key組織通過威脅解密文件並將其公開來進行“雙重勒索”,以此迫使受害者付錢。到目前為止,索要贖金大概在7到9比特幣之間,相當於13.5萬到17.3萬美元之間。

Check Point之所以認為Pay2Key組織的成員都是伊朗人,是因為過去的贖金都是通過Excoino支付的。Excoino是伊朗的一種加密貨幣,個人隻要有有效的伊朗電話號碼和伊朗ID/Melli碼就可以使用。當然,事實真相究竟是如何就不得而知瞭。

Source: m.cnbeta.com