Gerador de ransomware filtrado de Babuk Locker usado em novos ataques

Uma ferramenta vazada usada pela Operação Babuk Locker para criar executáveis ​​de ransomware personalizados agora está sendo usada por outro agente de ameaças em uma campanha muito ativa visando vítimas em todo o mundo.

Babuk Locker foi uma operação de ransomware lançada no início de 2021, quando começou a visar vítimas corporativas e roubar seus dados em ataques de extorsão dupla.

Depois de realizar um ataque ao Departamento de Polícia Metropolitana de Washington DC (MPD) e sentir a pressão da polícia, a gangue de ransomware fechou em abril e mudou para um modelo de extorsão de dados não criptografado chamado PayLoad Bin.

índice

  1. Vazou o construtor do Babuk Locker
  2. Construtor de Babuk lançou novos ataques

Vazou o construtor do Babuk Locker

Na semana passada, o pesquisador de segurança Kevin Beaumont descobriu que alguém havia carregado a operação do gerador de ransomware Babuk para o VirusTotal.

Quando o BleepingComputer testou o construtor, era simplista criar ransomware personalizado.

Tudo o que um agente de ameaças precisa fazer é modificar a nota de resgate anexada para incluir suas informações de contato e, em seguida, executar o executável de compilação para criar criptografia de ransomware personalizada e descriptografadores direcionados a dispositivos Windows, VMware ESXi, Network Attached Storage (NAS) x86 e ARM NAS.

Usando o construtor para criar um ransomware Babuk personalizado
Fonte: BleepingComputer.com

Construtor de Babuk lançou novos ataques

Pouco depois que o construtor vazou online, um agente de ameaças começou a usá-lo para lançar uma campanha de ransomware muito ativa.

Uma vítima desde terça-feira relatou Reddit que eles foram afetados por um ransomware chamado "Babuk Locker".

O pesquisador de segurança MalwareHunter Team também disse ao BleepingComputer que o ID Ransomware recebeu um aumento acentuado nos envios para o Babuk Locker em 29 de junho. Essas vítimas vêm de todo o mundo e as notas de resgate enviadas continham o endereço de e-mail do agente da ameaça.

Um aumento acentuado nas remessas de Babuk Ransomware para ID Ransomware

Assim como a operação original, esse ataque de ransomware adiciona a extensão .babyk a nomes de arquivos criptografados e emite uma nota de resgate chamada Como restaurar seus arquivos .txt.

Arquivos criptografados por Babuk Locker
Fonte: BleepingComputer

Comparado com a operação original do Babuk Ransomware que exigia centenas de milhares, senão milhões, de dólares para recuperar seus arquivos, esse novo agente de ameaças pede apenas 0,006 bitcoins ou cerca de US$ 210 das vítimas.

Nota de resgate do novo ataque de ransomware Babuk
Fonte: BleepingComputer

Outra mudança notável é que a operação original do Babuk Locker usava um site de pagamento Tor dedicado que é usado para lidar com as vítimas. No entanto, os ataques mais recentes usam e-mail para se comunicar com as vítimas por meio de um endereço de e-mail [protegido por e-mail].

Não está claro como o ransomware é distribuído, mas criamos um tópico de suporte dedicado ao Babuk Locker que as vítimas podem usar para compartilhar mais informações sobre o ataque.

Se alguém pagar a nota de resgate para esta nova campanha de ransomware, informe-nos, pois gostaríamos de fazer algumas perguntas particulares.

  • Western Digital diz que pretendia adicionar um código para evitar o hack do My Book Live, mas esqueceu
  • Novo conceito Volvo Recharge EV não imita carros com motor de combustão – Revisão Geek

descubra mais conteúdo

O que é um amplificador integrado?

Google Pixel Watch também tem detecção de queda, mas não até o próximo ano

As melhores xícaras de café aquecidas de 2022

Como automatizar seu iPhone com base na hora, atividade ou localização

"Isso deve ter sido antes do meu tempo"

Por que a NASA enviou Snoopy para a Lua? – Revisão geek

Deixe uma resposta Cancelar resposta

Ir arriba