本周,勒索软件领域的斗争转向了“内斗”。0APT 团伙对竞争对手 Krybit 发起了勒索行动。暗网观察人士于周日首次注意到这一动向,0APT 威胁要“人肉搜索”并公开 Krybit 成员及运营者的身份信息。
0APT 成立于 2026 年 1 月,声称 Krybit 的存在威胁到了全球数据隐私。分析人士认为此举极其虚伪,该团伙在声明中写道:“如果对方不支付赎金或与我们联系,我们将公开其成员的照片、姓名、所在地等信息。”
为证明其威胁并非虚言,0APT 发布了一份据称从 Krybit 窃取的数据样本。此外,该团伙还表示,愿意为任何主动联系他们的 Krybit 受害者提供数据解锁服务。
分析师揭露内部数据泄露情况
总部位于南卡罗来纳州的 Barricade Cyber Solutions 公司负责人 Eric Taylor 证实,其团队已对泄露的样本进行了分析。分析发现,泄露文件中包含 Krybit 运营者的明文凭证以及五个加密货币钱包地址,但目前尚无证据表明该团伙已从其自身目标中成功获取任何赎金。
Krybit 的官方网站目前已无法访问。该网站的临时页面显示了一条道歉信息,称由于技术原因导致服务中断,并承诺服务将很快恢复。
虽然勒索手段在勒索软件行业屡见不鲜,但这类手段通常依赖于对声誉受损或业务中断的威胁。由于犯罪团伙本身就在暗处活动,这类威胁的威慑力往往不如针对合法企业时那么大。然而,由于黑客成员对身份暴露极其敏感,这种“身份焦虑”为 0APT 提供了潜在的筹码。
根据 Halcyon 的研究报告,0APT 具备“可靠的技术深度”,且自成立以来一直保持着极高的活跃度。在成立后的 48 小时内,该团伙便声称对数百个受害组织发起了攻击,不过研究人员指出,其中许多说法存在夸大成分。
目前关于目标团伙 Krybit 的信息还十分有限。主流威胁情报机构尚未发布针对该团体的正式报告,据观察,该团伙似乎仅活跃了数周时间。
“黑吃黑”式的攻击并非首例。在以往的案例中(例如 DragonForce 团伙的相关活动),勒索软件团伙曾通过攻击同行,旨在破坏对方的业务运营或获取非法基础设施的控制权。