根據(jù)多個關于 Lynx 勒索病毒的分析,目前這個新興的勒索病毒服務可追溯至2023年7月,其源代碼可能與5月泄露出售的 INC 勒索病毒來源相關。根據(jù) 和 的分析,Lynx 鬼組織在其清晰與暗網(wǎng)網(wǎng)站上保持活躍,并聲稱他們不會將政府機構、醫(yī)院或非營利組織列為目標。
| 受害行業(yè) | 受害地區(qū) | 目標聲明 |
|---|---|---|
| 零售業(yè) | 美國、英國 | 不針對政府機構、醫(yī)院或非營利組織 |
| 房地產(chǎn) | 美國、英國 | |
| 建筑業(yè) | 美國、英國 | |
| 金融服務 | 美國、英國 | |
| 環(huán)保服務 | 美國、英國 |
根據(jù) Unit 42 的報告,至今 Lynx勒索病毒已針對的受害者涵蓋了各個行業(yè),特別是在零售、房地產(chǎn)、建筑以及金融服務領域。值得注意的是,該團伙在網(wǎng)站上明言不會將政府機構、醫(yī)療單位或非營利組織作為攻擊目標。
Rapid7 和 Unit 42 曾對 Lynx 和 INC勒索病毒進行了二元差異分析,結果顯示兩者之間的整體相似度為48%,而功能相似度達到70.8%。Rapid7 表示,這一比較尚不足以完全證明 Lynx 源自于 INC 勒索病毒的源代碼,但 Unit 42 則指出功能上的重疊“強烈暗示” Lynx 勒索病毒的開發(fā)者借用了 INC 的代碼庫。
INC 勒索病毒在2023年8月首次出現(xiàn),據(jù)報導已有至少64名受害者,且經(jīng)常針對醫(yī)療組織進行攻擊,包括 和 的癌癥醫(yī)院運營機構。雖然包含 Linux 版本的 INC 勒索病毒在出售時已被列舉,至今尚未發(fā)現(xiàn) Lynx 勒索病毒的 Linux 版本。
根據(jù) Nextron 的報告,Lynx 勒索病毒集成了多種技術,具體包括:
該勒索病毒使用 AES-128 CTR 模式和 Curve25519 Donna 加密算法來加密檔案,并利用 Restart Manager API "RstrtMgr" 來加密當前正在使用或被
Leave a Reply