近日,Pay2Key勒索軟體團伙發Twitter稱其成功對因特爾旗下的Habana 實驗室發起攻擊,並獲取了Habana Labs的資料,包括Windows域帳戶資訊、該域的DNS區域資訊以及來自其Gerrit開發程式碼稽核系統的檔案列表等。
2019年12月,英特爾斥資約20億美元收購了總部位於以色列的人工智慧公司Habana,希望擴大其人工智慧產品組合以支援資料中心業務。
此外該駭客組織還發布了一個指向洩露目錄的連結,該網站包含與Habana實驗室的Gerrit程式碼協作軟體相關的檔名、DomainController資料以及相關文件。
在README檔案中,該駭客組織稱Intel和Habana組織有72小時的時間交贖金,以防止資料進一步洩露,包括Active Directory資訊和相關密碼,以及公司GERRIT伺服器的整體在內的,共約 53 GB 資料。
Pay2Key是什麼來頭?
Pay2Key是一個新的勒索軟體變種,它與其他勒索軟體家族沒有明顯的聯絡。由C++編寫。攻擊者會在加密發生之前的某個時間危害目標網路,以便當攻擊者決定部署勒索軟體時,他們可以在網路中快速傳播惡意軟體,從而在一小時內完成加密過程。
Check Point上個月曾釋出報導稱Pay2Key Ransomware這個名字於今年6月在KeyBase.io註冊,而勒索軟體活動在10月份開始出現。從那之後,至少有3家以色列公司及1家歐洲公司曾被此勒索軟體攻擊。
該勒索集團透過威脅解密和公開釋放檔案來進行“雙重勒索”(double extortion),以此迫使受害者支付費用。
與其他勒索軟體相比,解密檔案的贖金相對較低,通常在7至9比特幣之間,約價值11萬到14萬美元。