Filtrado código fuente del ransomware Babuk
El pasado 3 de septiembre, desde su cuenta de Twitter, los administradores del repositorio de malware vx-underground hicieron pública la noticia de esta filtración. Al parecer uno de los desarrolladores del ransomware Babuk habría publicado el código fuente completo en un foro de hacking ruso.
Publicamos en el pasado mes de Mayo el cambio del modelo de extorsión del grupo Babuk. Más adelante se conoció que algunos miembros habían decidido continuar con el antiguo modelo, lanzando Babuk v2. En dicha banda, las discusiones y escisiones han sido frecuentes desde su creación a principios de este mismo año.
La crisis que propició que se dividiese en esta última ocasión parece ser debido a las discrepancias acerca de la publicación de los datos obtenidos tras un ataque al departamento metropolitano de policía de Washington. Además, fruto de estas discrepancias, se produjeron otras filtraciones que permitieron a otros grupos generar su software de ransomware a partir del de Babuk.
El motivo tras la publicación del código fuente, en esta ocasión, parece ser de otra índole. Según leemos en el tuit que destapó la filtración, uno de los desarrolladores habría decidido publicarlo tras ser diagnosticado con un cáncer de pulmón en estado avanzado.
One of the developers for Babuk ransomware group, a 17 year old person from Russia, has been diagnosed with Stage-4 Lung Cancer. He has decided to leaked the ENTIRE Babuk source code for Windows, ESXI, NAS.
You can download the Babuk source here: vx-underground[.]org/tmp/
— vx-underground (@vxunderground) September 3, 2021
Cómo se observa en el tuit, los propios investigadores de vx-underground han incluido ya el código fuente filtrado en sus repositorios. Están disponibles distintas versiones para ESXI, NAS y Windows. El investigador y CTO de Emsisoft, Fabian Wosnar, ha indicado que la filtración parece legítima. También señala que podría proporcionar información sobre nuevas técnicas para desencriptar datos de afectados.
Los archivos disponibles contienen todo lo que un grupo malicioso necesitaría para crear un ejecutable completamente funcional. Quizás en los próximos meses aparezcan nuevos grupos que hayan basado su software en esta filtración.
Ver información original al respecto en Fuente>
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.