Geng Ransomware Babuk Kembali Beraksi

  • Whatsapp
Geng Ransomware Babuk Kembali Beraksi

 

Meskipun mereka menyatakan pensiun dari perusahaan, operator ransomware Babuk tampaknya telah kembali ke kebiasaan lama dengan serangan baru pada jaringan perusahaan.
Setelah pengumuman oleh operator ransomware – Babuk, bahwa program afiliasi mereka telah ditutup dan bahwa mereka pindah ke pemerasan pencurian data, kelompok tersebut tampaknya telah menggunakan metode enkripsi sistem perusahaan lama mereka.
Peretas saat ini menggunakan versi baru dari malware enkripsi file mereka dan telah memindahkan operasi ke situs web kebocoran baru yang mengidentifikasi beberapa korban.
Pada awal tahun, kelompok ransomware Babuk mulai dikenal, meskipun geng tersebut mengklaim bahwa serangan mereka dimulai pada pertengahan Oktober 2020, dengan tujuan bisnis di seluruh dunia untuk meminta uang tebusan antara $60.000 dan $85.000 dalam Bitcoin crypt-monetary. Ada kasus tertentu di mana korban diharuskan membayar ratusan ribu untuk mendekripsi data mereka.
Departemen Kepolisian Metropolitan Washington DC adalah salah satu korban paling menonjol (MPD). Serangan ini mungkin membuat pelaku ancaman mengumumkan penarikan mereka dari organisasi Ransomware hanya untuk merangkul model pemerasan lain yang tidak mengandung enkripsi.
Kelompok itu juga menyatakan rencana untuk membagikan malware-nya agar penjahat dunia maya lainnya memulai operasi ransomware-as-a-service. Pelaku ancaman menepati janji mereka dan menerbitkan pembuat mereka, alat yang menciptakan ransomware khusus.
Kevin Beaumont, seorang peneliti keamanan, menemukannya di VirusTotal dan mengomunikasikan informasi untuk deteksi dan dekripsi di komunitas infosec. Geng tersebut mengambil nama PayLoad Bin setelah ditutup pada bulan April, meskipun situs kebocorannya menampilkan aktivitas minimal.
Sementara itu, di dark web, situs kebocoran baru dengan tag Ransomware Babuk muncul. Situs ini mencakup kurang dari lima korban yang menolak membayar uang tebusan dan menjadi sasaran varian virus kedua. Babuk tampaknya tidak meninggalkan permainan pemerasan berbasis enkripsi. Mereka baru saja menerbitkan versi virus yang lebih lama dan membuat yang baru untuk masuk kembali ke perusahaan ransomware.
Pieter Arntz, seorang peneliti keamanan di Malwarebytes, mengatakan “Fakta lain yang mungkin menjadi konsekuensi, entah bagaimana, adalah bahwa para peneliti menemukan beberapa cacat pada kode enkripsi dan dekripsi Babuk. Cacat ini muncul ketika serangan melibatkan server ESXi dan cukup parah untuk mengakibatkan hilangnya data total bagi korban, ”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *