新成立的索软SatanLock勒索软件组织宣布即将关闭。但在消失前,宣将公据该组织表示将在今日晚些时候公开从受害者处窃取的布停所有数据。这一声明发布在该团伙的止运官方Telegram频道和暗网数据泄露网站上。 值得注意的营称有窃是 ,云计算该组织已删除数小时前仍可见的取数所有受害者名单 。现在访问其.onion网站的索软用户只能看到一条信息:"SatanLock项目即将关闭——所有文件将于今日公开" 。
SatanLock勒索软件的宣将公据公告(图片来源:Hackread.com) 活跃历史与攻击特征SatanLock自2025年4月初开始活跃,以其激进的布停攻击策略闻名。该组织在短短几周内就在其暗网泄露网站上公布了67名受害者的源码下载止运详细信息 ,迅速引起关注 。营称有窃 根据Check Point2025年5月的取数报告显示 ,其中超过65%的索软受害者此前已出现在其他勒索软件团伙运营的泄露网站上。这表明该组织可能使用了共享基础设施,宣将公据或故意试图"重新占领"已被入侵的亿华云布停网络 。 与其他犯罪组织的关联协助受害者清除Lockbit勒索软件的网络安全公司Lockbit Decryptor分析指出 ,SatanLock与多个臭名昭著的勒索软件家族存在关联,包括Babuk-Bjorka和GD Lockersec 。这些联系表明该组织是一个更庞大网络犯罪网络的香港云服务器一部分 。
按国家和行业划分的SatanLock受害者(图片来源:Lockbit Decryptor) 关闭原因尚不明确SatanLock关闭的确切原因仍不清楚。就在上周 ,另一勒索软件组织Hunters International也传出关闭消息,但后来澄清该组织只是进行品牌重塑,将重点从勒索转向数据泄露和公开。免费模板Hunters International现已以WORLD LEAKS的名义运营。SatanLock是否在效仿这种操作模式 ?答案或许永远成谜 。 尽管如此,SatanLock的关闭对受害者而言是个好消息 。这意味着又少了一个通过网络勒索不知情个人和企业的源码库犯罪组织。 |
担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭谷歌320亿豪赌云安全热门赛道:AI+CNAPP黑客滥用微软 Copilot 发动高仿钓鱼攻击企业风险管理案例2025年20大最佳端点管理工具新型越狱攻击可突破 ChatGPT、DeepSeek 等主流AI服务防护2024 年排名前五的恶意软件网络流量分析工具Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用网站建设源码库云服务器香港物理机b2b信息平台企业服务器亿华云