<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Babuk勒索軟件完整源代碼遭黑客泄露

    VSole2021-09-07 08:58:23

    (原文標題:Babuk勒索軟件完整源代碼泄露!!!)

    一名黑客在俄語黑客論壇上泄露了Babuk勒索軟件的完整源代碼!

    Babuk Locker內部也稱為Babyk,是一種勒索軟件操作,于2021年初啟動, 當時它開始針對企業在雙重勒索攻擊中竊取和加密他們的數據。在襲擊華盛頓特區的大都會警察局 (MPD) 并感受到美國執法部門的壓力后 ,勒索軟件團伙聲稱已關閉其業務。然而,同一組的成員分裂出來,重新啟動勒索軟件Babuk V2,直到今天他們繼續加密受害者。

    在黑客論壇上發布的源代碼

    正如安全研究小組vx-underground首次注意到的那樣 ,Babuk小組的一名據稱成員在一個流行的俄語黑客論壇上發布了他們勒索軟件的完整源代碼。

    這名成員聲稱自己患有晚期癌癥,并決定在他們必須“像人一樣生活”的同時發布源代碼。

    在黑客論壇上的論壇俄文原帖

    由于泄漏包含威脅參與者創建功能性勒索軟件可執行文件所需的一切,因此紅數位已編輯源代碼的鏈接。

    共享文件包含適用于VMware ESXi、NAS和Windows加密器的不同Visual Studio Babuk勒索軟件項目,如下所示。

    ESXi、NAS和Windows Babuk勒索軟件源代碼

    Windows文件夾包含Windows加密器、解密器以及看起來像是私鑰和公鑰生成器的完整源代碼。

    Babuk Windows加密器源代碼

    例如,Windows 加密器中加密例程的源代碼可以在下面看到。

    Babuk加密例程源碼

    Emsisoft首席技術官和勒索軟件專家Fabian Wosar以及McAfee Enterprise的研究人員都告訴外媒,泄漏似乎是合法的。Wosar還表示,泄漏可能包含過去受害者的解密密鑰。

    Babuk勒索軟件使用橢圓曲線加密 (ECC) 作為其加密程序的一部分。泄漏中包括包含為勒索軟件團伙的特定受害者編譯的加密器和解密器的文件夾。

    Wosar透露,這些文件夾還包含曲線文件,這些文件可能是這些受害者的ECC解密密鑰,但尚未得到證實。

    Babuk受害者的ECC曲線文件

    總共有15個文件夾,其中包含包含可能的解密密鑰的曲線文件。

    分裂和背叛的故事

    Babuk Locker有一段骯臟和公開的歷史,涉及意見不合和背叛,導致團隊分裂。

    Babuk勒索軟件團伙的一名成員透露,該團伙在華盛頓特區的大都會警察局(MPD)遭到襲擊后分裂了。襲擊發生后,“管理員”據稱想泄露MPD數據進行宣傳,而其他幫派成員則反對。 

    “我們不是好人,但即使對我們來說也太過分了。)”——Babuk成員

    數據泄露后,該組織與最初的管理員分裂,組成了Ramp網絡犯罪論壇,其余的人則啟動了Babuk V2,在那里他們繼續進行勒索軟件攻擊。在管理員啟動Ramp網絡犯罪論壇后不久,它就遭受了一系列DDoS攻擊,使新站點無法使用。管理員將這些攻擊歸咎于他的前合作伙伴,而Babuk V2團隊說,他們沒有責任不是他們所為。

    “我們完全忘記了舊管理員。我們對他的論壇不感興趣,”威脅行為者透露。

    為了增加該組織的爭議,一個Babuk勒索軟件構建器在文件共享站點上被泄露,并被另一個組織用來啟動他們自己的勒索軟件操作。

    似乎Babuk并不是唯一一個團隊分裂和背叛的故事。

    在Wosar設置了一個Jabber賬戶供威脅參與者聯系他之后,他在推特上說他收到了威脅參與者的情報,這些參與者感到被合作伙伴“冤枉”并決定泄露信息以進行報復。

    法比安·沃薩爾推特

    Wosar透露,他已經能夠使用這種情報來防止持續的勒索軟件攻擊。

    群魔亂舞,加強安全把控

    此前,今年Babuk,Petya,Paradise知名的三大勒索軟件構建器源代碼都被泄露或說是惡意釋放,而本次泄露的更直接是Babuk勒索軟件完整源代碼!!

    全球勒索江湖越發混亂,如果說之前僅僅高端門檻才能進入勒索江湖,今年三大勒索軟件構建器源碼和Babuk勒索軟件完整源代碼泄露使得任何想要進入勒索軟件領域的潛在犯罪團伙都可以輕松創建高級勒索軟件程序,立刻開始非法網絡犯罪活動。面對威脅,我們還需注意安全把控,加強安全構建,在此,只能以“預警”和建議結束本篇。

    組織應實施以下最佳實踐以加強其組織系統的安全狀況: 

    • 檢查使用另一個進程的散列執行的標準可執行文件的實例。 
    • 實施多因素身份驗證 (MFA),特別是對于特權賬號。 
    • 在不同的管理工作站上使用單獨的管理帳戶。 
    • 使用本地管理員密碼解決方案 (LAPS)。 
    • 允許員工擁有最少的數據訪問權限。 
    • 使用MFA保護遠程桌面協議 (RDP) 和“跳轉框”以進行訪問。 
    • 通過部署和維護端點防御工具來保護您的端點。 
    • 始終保持所有軟件都是最新的。 
    • 使防病毒病毒庫和引擎保持最新。 
    • 除非需要,否則避免將用戶添加到本地管理員組。 
    • 實施強密碼策略并強制定期更改密碼。 
    • 在組織工作站上配置個人防火墻以拒絕不需要的連接請求。 
    • 停用組織工作站和服務器上不必要的服務。 
    • 備份!備份!備份!
    軟件源代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SLocker源代碼由一名用戶發布,該用戶使用“fs0c1ety”作為在線綽號,并敦促所有GitHub用戶貢獻代碼并提交錯誤報告。2016年,安全研究人員在野外發現了400多個SLocker勒索軟件的新變種,并以感染數千臺安卓設備而聞名。一旦設備上有加密文件,安卓勒索軟件就會劫持手機,完全阻止用戶訪問,并試圖威脅受害者支付贖金解鎖手機。
    Babuk勒索軟件團伙像他們一開始說的那樣公布了警方線人信息。華盛頓特區警察局邀請了聯邦調查局FBI前來協助調查此次事件,在警方的壓力下,Babuk勒索軟件團伙最終解散。
    據BleepingComputer消息,一名黑客在某網絡犯罪論壇上發帖,以500美元的超低價格出售 Zeppelin 勒索軟件構建器的源代碼和破解版本,該軟件曾多次針對美國關鍵基礎設施企業和組織發起攻擊。
    昨日,勒索軟件Conti遭遇毀滅性打擊,烏克蘭安全研究人員公布了其軟件源代碼和內部通訊內容。
    Babuk Locker內部也稱為Babyk,是一種勒索軟件操作,于2021年初啟動, 當時它開始針對企業在雙重勒索攻擊中竊取和加密他們的數據。在襲擊華盛頓特區的大都會警察局 (MPD) 并感受到美國執法部門的壓力后 ,勒索軟件團伙聲稱已關閉其業務。然而,同一組的成員分裂出來,重新啟動勒索軟件Babuk V2,直到今天他們繼續加密受害者。
    Paradise Ransomware的源代碼已在黑客論壇 XSS 上發布,允許威脅行為者開發自己的自定義勒索軟件操作。Malka 編譯源代碼并發現它創建了三個可執行文件,勒索軟件配置構建器、加密器和解密器。對源代碼的分析揭示了俄語注釋的存在,讓我們了解其背后的勒索軟件團伙的起源。勒索軟件系列使用 Salsa20 和 RSA-1024 加密文件,并在文件名后附加幾個擴展名。在線源代碼的可用性可能允許其他勒索軟件團伙對其進行修改并開展自己的活動。
    本文在分析開源軟件安全風險的基礎上,對國外開源軟件安全治理模式進行研究,對我國開源軟件安全治理工作存在的不足展開反思,基于以上研究,就如何更好地保障我國開源軟件安全應用提出相關工作建議。
    本周三,BlackCat/ALPHV(黑貓)勒索軟件組織創始人突然宣布解散并出售其勒索軟件源代碼。該團伙在Tox上的狀態變為"GG"暗示操作結束,后來變為“出售源代碼5kk”,表明他們想要以500萬美元的價格出售其勒索軟件源代碼
    據報道,黑客組織NB65通過對Conti勒索軟件泄露的源代碼進行改進,從而研發新的勒索軟件來攻擊俄羅斯。該組織自俄烏戰爭爆發以來,就與Anonymous黑客組織聯手攻擊多個俄羅斯目標,包括全俄國家電視廣播公司(VGTRK)和俄羅斯航天局Roscosmos。 自3月底以來,NB65黑客組織已經通過對泄露的Conti勒索軟件源代碼進行改進,從而研發新的勒索軟件,并逐步使用該勒索軟件對俄羅斯實體發起網
    名叫 NB65 的黑客組織過去一個月使用 Conti 泄露的勒索軟件源代碼創建自己的勒索軟件去攻擊俄羅斯公司。俄羅斯機構很少受到勒索軟件攻擊,這種情況被認為是出于一種默契,俄羅斯黑客通過不攻擊本國機構而讓執法機構對外國的攻擊視而不見。NB65 攻擊的機構包括了 Tensor、俄羅斯宇航局、電視廣播公司 VGTRK 等。其中對 VGTRK 的攻擊最引人注目,黑客竊取了 786.2 GB 數據,包括
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类