2021 starter med ny ransomware. Kaldet til Babuk Locker, ransomware blev opdaget af forsker Chuong Dong. Ransomware har angrebet et lille antal virksomhedsofre. Løsepenge krævet af Babuk Locker-kriminelle varierer mellem $60,000 og $85,000 i Bitcoin.
”Da dette er den første påvisning af denne malware i naturen, Det er ikke overraskende, at Babuk overhovedet ikke er forvirret,”Siger Dong i sin rapport. Forskeren beskriver også ransomware som ”standard,”Ved hjælp af nogle nye teknikker såsom kryptering med flere tråde og udnyttelse af Windows Restart Manager som REvil og Conti bander.
Babuk Locker-kryptering
Ifølge Dongs reverse engineering-analyse, ransomware bruger sin egen implementering af SHA256 hashing kombineret med ChaCha8 kryptering, Elliptisk kurve Diffie – Hellman (ECDH) nøglegenerering og udvekslingsalgoritme. Formålet med denne krypteringsplan er at beskytte ransomwares nøgler og kryptere filer. “På trods af den anvendte amatørkodning, dets stærke krypteringsplan, der bruger Elliptic-kurven Diffie – Hellman-algoritme, har vist sig effektiv til at angribe mange virksomheder hidtil," tilføjer forskeren.
Ransomware er rettet mod store virksomheder snarere end individuelle brugere.
Babuk kan også sprede sin kryptering ved at tælle de tilgængelige netværksressourcer, også set i andre ransomware-angreb. Det er bemærkelsesværdigt, at trusselforfatterne bruger en privat nøgle til hver Babuk-prøve, hvilket betyder, at de primært er rettet mod store virksomheder.
"Indtil nu, i henhold til hjemmesiden indlejret i løsesummen samt lækagerne på Raidforums, de har kompromitteret BOCA-gruppen med succes, Spiratex, og Mecol,”Noterer rapporten.
Babuk Ransomware tekniske detaljer
Ved kryptering, ransomware bruger en hardcodet udvidelse, der føjes til hver krypterede fil. Den aktuelle udvidelse er .__ NIST_K571__, som det ses hos nuværende ofre. Løsepenge noten hedder "Sådan gendannes dine filer.txt" og oprettes i hver mappe på det kompromitterede system. Typisk, indholdet af genløsningsnoten peger ofrene på et Tor-sted, hvor der forhandles om en løsesum.
Dong finder det ret uprofessionelt, at cyberkriminelle ikke fjernede deres chatlog med en af de berørte virksomheder. Det udsatte firma er en italiensk producent af bilsæder, sikkerhedsseler, motorsportsprodukter, og sikkerhedsseler til militæret, luftfart, og luftfart applikationer.
Andre forskere rapporterer, at operatørerne af Babuk Locker lækker stjålne data fra deres ofre til et hackerforum. En af de angrebne virksomheder har betalt en løsesum for $85,000.
Vi vil holde øje med udviklingen af denne nye ransomware-kampagne. Forhåbentlig, det afsluttes, før det skader flere virksomheder.
En rapport fra september, 2019 afslørede sårbarheder ransomware-operatører bruger mest i angreb på organisationer. 35% af de mangler, der blev anvendt i angrebene, var gamle, fra 2015 eller tidligere, såsom WannaCry-sårbarhederne.