據Techspot報道,一組合作的德國調查人員和記者聲稱已經追蹤到了REvil勒索軟件團伙的一個關鍵成員,該團伙被認為與今年大量的攻擊有關。目前仍不清楚調查人員何時或是否能夠逮捕此人,因為他們居住在俄羅斯,而俄羅斯政府被指責對留在其境內的勒索軟件團伙視而不見。
根據德國新聞機構Bayerischer Rundfunk和Die Zeit的報道,他們花了幾個月時間追蹤比特幣和電子郵件地址的數字痕跡,以確定贖金軟件付款與他們稱為"Nikolay K."的人之間的聯系。他的妻子"Ekaterina K."的社交媒體視頻顯示,這對夫婦在地中海的昂貴游艇上度假。Nikolay自己的資料只顯示他用比特幣賺錢。
記者能夠將Nikolay K.的名字與俄羅斯網站和連接到Telegram賬戶的電話號碼聯系起來,該賬戶與一個比特幣地址相連。該比特幣地址至少收到了來自 Zeit 稱與犯罪組織有關的賬戶的六筆付款,總額超過45萬美元。比特幣支付分析師告訴Zeit,這些款項很可能來自勒索。
巴登-符騰堡州刑事警察局(LKA)也確信Nikolay K是REvil成員,并在2019年斯圖加特一家劇院遭到勒索軟件攻擊后對他進行了調查。LKA已經準備了對Nikolay K.的逮捕令,但除非他進入一家愿意與德國合作的公司,否則無法逮捕他。然而,Nikolay K.最近的一次度假是在克里米亞。
本月早些時候,McAfee發布了一份安全報告,聲稱在2021年第二季度的十大攻擊者中,REvil的勒索軟件對超過70%的勒索軟件檢測負責。
REvil最著名的是今年夏天對IT管理平臺Kaseya的攻擊,影響了數百家使用其服務的企業。REvil要求得到7000萬美元的贖金,以解鎖被REvil軟件加密的系統。
安全組織后來免費發布了這些密鑰,以及如何使用它們的說明。REvil隨后暫時消失了,只是后來再次出現,并使用舊鑰匙無法解密的新軟件恢復其攻擊。據報道,REvil甚至從租用其軟件用于自己攻擊的客戶那里竊取贖金。
【來源:希恩貝塔】