Filtrado código fuente del ransomware Babuk

El pasado 3 de septiembre, desde su cuenta de Twitter, los administradores del repositorio de malware vx-underground hicieron pública la noticia de esta filtración. Al parecer uno de los desarrolladores del ransomware Babuk habría publicado el código fuente completo en un foro de hacking ruso.

Publicamos en el pasado mes de Mayo el cambio del modelo de extorsión del grupo Babuk. Más adelante se conoció que algunos miembros habían decidido continuar con el antiguo modelo, lanzando Babuk v2. En dicha banda, las discusiones y escisiones han sido frecuentes desde su creación a principios de este mismo año.

La crisis que propició que se dividiese en esta última ocasión parece ser debido a las discrepancias acerca de la publicación de los datos obtenidos tras un ataque al departamento metropolitano de policía de Washington. Además, fruto de estas discrepancias, se produjeron otras filtraciones que permitieron a otros grupos generar su software de ransomware a partir del de Babuk.

El motivo tras la publicación del código fuente, en esta ocasión, parece ser de otra índole. Según leemos en el tuit que destapó la filtración, uno de los desarrolladores habría decidido publicarlo tras ser diagnosticado con un cáncer de pulmón en estado avanzado.

 

One of the developers for Babuk ransomware group, a 17 year old person from Russia, has been diagnosed with Stage-4 Lung Cancer. He has decided to leaked the ENTIRE Babuk source code for Windows, ESXI, NAS.

You can download the Babuk source here: vx-underground[.]org/tmp/

— vx-underground (@vxunderground) September 3, 2021

 

Cómo se observa en el tuit, los propios investigadores de vx-underground han incluido ya el código fuente filtrado en sus repositorios. Están disponibles distintas versiones para ESXI, NAS y Windows. El investigador y CTO de Emsisoft, Fabian Wosnar, ha indicado que la filtración parece legítima. También señala que podría proporcionar información sobre nuevas técnicas para desencriptar datos de afectados.

Los archivos disponibles contienen todo lo que un grupo malicioso necesitaría para crear un ejecutable completamente funcional. Quizás en los próximos meses aparezcan nuevos grupos que hayan basado su software en esta filtración.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies