网络安全专家通常建议勒索软件受害者不要向犯罪分子付款,但对于遭受Nitrogen组织攻击的受害者来说,这一建议更加重要。因为即使付款也无法找回数据!
根据安全公司Coveware对Nitrogen勒索软件程序的深入分析,一个编程错误使得该团伙的解密程序无法恢复受害者的文件,因此付费赎金完全没有意义。
这一发现特别涉及该组织针对VMware ESXi的恶意软件。Coveware表示,该程序使用错误的公钥加密文件,即使受害者为解密工具付费,犯罪分子也无法解密这些文件。
技术细节与错误分析
Nitrogen的恶意软件在将新变量(一个QWORD)加载到内存时出现错误,导致其与公钥重叠。
由于恶意软件在偏移量rsp+0x20处加载公钥,而在rsp+0x1c处加载8字节的QWORD,这会覆盖公钥的前四个字节,意味着攻击者提供的解密程序将失效。
Coveware解释说:"通常情况下,当生成公钥-私钥Curve25519密钥对时,会先生成私钥,然后基于私钥派生公钥。但由于错误覆盖了几个字节,最终生成的损坏公钥并非基于私钥生成,而是错误覆盖另一个公钥的结果。最终结果是,没有人知道与损坏公钥对应的私钥。"
Nitrogen组织背景
Nitrogen组织自2023年开始活跃。据Coveware称,它最初是借用泄露的Conti 2构建器代码的各种分支之一。
Barracuda Networks此前报告称,该组织经过长时间演化才成为勒索软件组织。它最初开发恶意软件为其他人提供初始访问权限,虽然其操作者并非作为初始访问代理工作,但在2024年9月前后开始勒索组织。
虽然它不是最活跃的勒索软件组织之一,但也不容小觑。
即使有了这一最新发现,这将与其他勒索软件团伙的史诗级失误一起被记录,但很难从中看到有趣的一面。
这个编程错误使这个以经济利益为动机的勒索软件团伙进入了纯粹破坏的领域,双方都成为失败者。
Q&A
Q1:Nitrogen勒索软件为什么无法解密受害者文件?
A:Nitrogen勒索软件存在编程错误,在加载新变量时会覆盖公钥的前四个字节,导致生成损坏的公钥。由于没有人知道与损坏公钥对应的私钥,即使犯罪分子自己也无法解密文件。
Q2:Nitrogen组织是什么时候开始活跃的?
A:Nitrogen组织自2023年开始活跃,最初是借用泄露的Conti 2构建器代码的分支之一。它在2024年9月前后开始进行勒索活动,之前主要为其他人提供初始访问权限。
Q3:遭遇Nitrogen勒索软件攻击应该付赎金吗?
A:绝对不应该付赎金。由于Nitrogen勒索软件存在严重的编程错误,即使向犯罪分子付费也无法恢复被加密的文件,付费完全没有意义。
好文章,需要你的鼓励
WhatsApp正式向更多iOS用户推送Liquid Glass界面重设计的第一阶段更新。此前,Meta自去年10月起在小范围内测试该设计,将其应用于底部导航栏及聊天标签页部分元素。目前,多名用户已在社交平台确认收到更新,新界面覆盖底部导航栏、聊天内部分元素及主界面顶部导航栏,但语音消息播放器和消息反应菜单等组件仍沿用旧设计,预计后续将陆续跟进更新。
FORTIS是专门测量AI代理"越权行为"的基准测试,研究发现十款顶尖模型普遍选择远超任务需要的高权限技能,端到端成功率最高仅14.3%。
OpenAI近日在ChatGPT Pro中推出个人财务功能预览版,目前面向部分美国用户开放测试。用户需通过Plaid连接银行账户,ChatGPT可接入逾12,000家银行数据,并生成支出图表、投资组合分析等可视化看板。用户可用自然语言查询财务状况、识别可取消的订阅或检测高风险股票。该功能由GPT-5.5 Thinking驱动,未来将支持自动提交信用卡申请等主动操作,并计划向所有用户开放。
荷兰Nebius团队提出SlimSpec,通过低秩分解压缩草稿模型LM-Head的内部表示而非裁剪词汇,在保留完整词汇表的同时将LM-Head计算时间压缩至原来的五分之一,端到端推理速度超越现有方法最高达9%。