افشای کدهای برنامه‌نویسی باج‌افزار Babuk

به‌تازگی، کدهای برنامه‌نویسی Source Code باج‌افزار Babuk در یک تالار گفتگوی اینترنتی متعلق به هکرهای روسی زبان در دسترس قرار گرفته است. 
Babuk Locker که با نام Babyk نیز شناخته می‌شود، از ابتدای سال ۲۰۲۱ آغاز به کار کرده و گردانندگان آن سازمان‌های فعال در حوزه‌های مختلف را به‌منظور سرقت و رمزگذاری داده‌ها مورد هدف قرار می‌دهند.
به گزارش مرکز مدیریت راهبردی افتا، پس از حمله به اداره پلیس واشنگتن، این مهاجمان ادعا کردند که فعالیت خود را متوقف کرده‌اند. با این‌حال، چند تن از اعضا از گروه جدا شده و با راه‌اندازی نسخه جدیدی از Babuk (معروف به Babuk V۲)، همچنان به اجرای حملات باج‌افزاری ادامه می‌دهند.
اخیراً یک گروه تحقیقاتی گزارش کرده که یکی از اعضای گروه Babuk کد این باج‌افزار را در یک تالار گفتگوی هکرهای روسی زبان منتشر کرده است. این عضو مدعی شده که به دلیل ابتلا به سرطانی علاج‌ناپذیر، تصمیم به انتشار کد این باج‌افزار مخرب گرفته است.
تصاویر زیر مطلب ارسالی از سوی این فرد را به دو زبان روسی و انگلیسی نمایش می‌دهد.   

اطلاعات به اشتراک گذاشته شده همانند تصویری که در ادامه نمایش‌داده‌شده، شامل پروژه‌های مختلف Visual Studio است که در آنها فایل‌های باج‌افزار Babuk به تفکیک بسترهای VMware ESXi، NAS و Windows به چشم می‌خورد. 

در پوشه Windows کدهای برنامه‌نویسی رمزگذار (Encryptor)، رمزگشا (Decryptor) و یک فایل که به نظر می‌رسد تولیدکننده کلیدهای خصوصی و عمومی (Private and public key generator) می‌باشد، قرار داده شده است.
به‌عنوان‌مثال، کد برنامه‌نویسی مربوط به بخش رمزگذاری در ادامه قابل‌مشاهده است.

Bleeping Computer به نقل از محققان امنیتی شرکت‌های McAfee و Emsisoft اعلام کرده که این اطلاعات افشا شده کاملاً معتبر به نظر می‌رسند. 
باج‌افزار Babuk از الگوریتم رمزنگار Elliptic Curve Cryptography – به‌اختصار ECC – در فرایند رمزگذاری خود استفاده می‌کند. این اطلاعات افشا شده ممکن است شامل کلیدهای رمزگشای ECC برای قربانیان پیشین این باج‌افزار باشند، هرچند این هنوز تأیید نشده است. 
اختلافات میان اعضای این گروه باج‌افزاری، منجر به فروپاشی گروه و ایجاد گروه جدیدی شده است. یکی از اعضای این گروه در گفتگو با سایت Bleeping Computer عنوان کرده که این اختلافات پس از حمله به اداره پلیس واشنگتن آغاز شده و به نظر می‌رسد در پی این حمله، یکی از اعضای اصلی این گروه علی‌رغم مخالفت سایر اعضاء قصد انتشار عمومی داده‌های سرقت شده را داشته است. پس از نشت داده‌ها، فرد اصلی به راه‌اندازی یک تالار گفتگوی اینترنتی با عنوان Ramp اقدام کرد. سایر اعضا نیز گروه باج‌افزاری Babuk V۲ را راه‌اندازی کردند و به انجام حملات باج‎افزاری خود ادامه دادند. اما خیلی زود تالار گفتگوی Ramp هدف حملات DDoS قرار گرفت. گرداننده این تالار گفتگو، شرکای سابق خود را مسئول این حملات دانست، هرچند که این ادعا توسط تیم Babuk V۲ رد شد. مدتی بعد نیز در پی تشدید این اختلافات، یکی از برنامه‌های سازنده Babuk (Babuk Ransomware Builder) در یک سایت اشتراک فایل فاش شد و توسط گروه دیگری برای راه‌اندازی حملات باج‌افزاری مورداستفاده گرفت.

منبع:

https://www.bleepingcomputer.com/news/security/babuk-ransomwares-full-source-code-leaked-on-hacker-forum

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.