网络安全专家通常建议勒索软件受害者不要向犯罪分子付款,但对于遭受Nitrogen组织攻击的受害者来说,这一建议更加重要。因为即使付款也无法找回数据!
根据安全公司Coveware对Nitrogen勒索软件程序的深入分析,一个编程错误使得该团伙的解密程序无法恢复受害者的文件,因此付费赎金完全没有意义。
这一发现特别涉及该组织针对VMware ESXi的恶意软件。Coveware表示,该程序使用错误的公钥加密文件,即使受害者为解密工具付费,犯罪分子也无法解密这些文件。
技术细节与错误分析
Nitrogen的恶意软件在将新变量(一个QWORD)加载到内存时出现错误,导致其与公钥重叠。
由于恶意软件在偏移量rsp+0x20处加载公钥,而在rsp+0x1c处加载8字节的QWORD,这会覆盖公钥的前四个字节,意味着攻击者提供的解密程序将失效。
Coveware解释说:"通常情况下,当生成公钥-私钥Curve25519密钥对时,会先生成私钥,然后基于私钥派生公钥。但由于错误覆盖了几个字节,最终生成的损坏公钥并非基于私钥生成,而是错误覆盖另一个公钥的结果。最终结果是,没有人知道与损坏公钥对应的私钥。"
Nitrogen组织背景
Nitrogen组织自2023年开始活跃。据Coveware称,它最初是借用泄露的Conti 2构建器代码的各种分支之一。
Barracuda Networks此前报告称,该组织经过长时间演化才成为勒索软件组织。它最初开发恶意软件为其他人提供初始访问权限,虽然其操作者并非作为初始访问代理工作,但在2024年9月前后开始勒索组织。
虽然它不是最活跃的勒索软件组织之一,但也不容小觑。
即使有了这一最新发现,这将与其他勒索软件团伙的史诗级失误一起被记录,但很难从中看到有趣的一面。
这个编程错误使这个以经济利益为动机的勒索软件团伙进入了纯粹破坏的领域,双方都成为失败者。
Q&A
Q1:Nitrogen勒索软件为什么无法解密受害者文件?
A:Nitrogen勒索软件存在编程错误,在加载新变量时会覆盖公钥的前四个字节,导致生成损坏的公钥。由于没有人知道与损坏公钥对应的私钥,即使犯罪分子自己也无法解密文件。
Q2:Nitrogen组织是什么时候开始活跃的?
A:Nitrogen组织自2023年开始活跃,最初是借用泄露的Conti 2构建器代码的分支之一。它在2024年9月前后开始进行勒索活动,之前主要为其他人提供初始访问权限。
Q3:遭遇Nitrogen勒索软件攻击应该付赎金吗?
A:绝对不应该付赎金。由于Nitrogen勒索软件存在严重的编程错误,即使向犯罪分子付费也无法恢复被加密的文件,付费完全没有意义。
好文章,需要你的鼓励
Replit与RevenueCat达成合作,将订阅变现工具直接集成至Replit平台。用户只需通过自然语言提示(如"添加订阅"),即可完成应用内购和订阅配置,无需离开平台。RevenueCat管理超8万款应用的订阅业务,每月处理约10亿美元交易。此次合作旨在让"氛围编程"用户在构建应用的同时即可实现商业变现,月收入未达2500美元前免费使用,超出后收取1%费用。
LiVER是由北京大学、北京邮电大学等机构联合提出的视频生成框架,核心创新是将物理渲染技术与AI视频生成结合,通过Blender引擎计算漫反射、粗糙GGX和光泽GGX三种光照图像构成"场景代理",引导视频扩散模型生成光影物理准确的视频。框架包含渲染器智能体、轻量化编码器适配器和三阶段训练策略,支持对光照、场景布局和摄像机轨迹的独立精确控制。配套构建的LiVERSet数据集含约11000段标注视频,实验显示该方法在视频质量和控制精度上均优于现有方法。
所有人都说AI需要护栏,但真正在构建它的人寥寥无几。SkipLabs创始人Julien Verlaguet深耕这一问题已逾一年,他发现市面上多数"护栏"不过是提示词包装。为此,他打造了专为后端服务设计的AI编程智能体Skipper,基于健全的TypeScript类型系统与响应式运行时,实现增量式代码生成与测试,内部基准测试通过率超90%。他认为,编程语言的"人类可读性时代"正走向终结,面向智能体的精确工具链才是未来。
这项由蒙特利尔学习算法研究所(Mila)与麦吉尔大学联合发布的研究(arXiv:2604.07776,2026年4月)提出了AGENT-AS-ANNOTATORS框架,通过模仿人类数据标注的三种角色分工,系统化生成高质量网页智能体训练轨迹。以Gemini 3 Pro为教师模型,仅用2322条精选轨迹对90亿参数的Qwen3.5-9B模型进行监督微调,在WebArena基准上达到41.5%成功率,超越GPT-4o和Claude 3.5 Sonnet,并在从未见过的企业平台WorkArena L1上提升18.2个百分点,验证了"数据质量远比数量重要"这一核心结论。