Babuk tortilla ransomware decryptor ხელმისაწვდომი გახდა

Babuk tortilla ransomware decryptor ხელმისაწვდომი გახდა

[ad_1]

Cisco Talos-ისა და Avast-ის კიბერუსაფრთხოების ექსპერტები, რომლებიც მუშაობენ ნიდერლანდებში სამართალდამცავებთან ერთად, თანამშრომლობდნენ, რათა ხელმისაწვდომი გახადონ დეშიფრატორი სამარცხვინო Babuk გამოსასყიდი პროგრამის Tortilla ვარიანტისთვის, რაც 2021 წლიდან დათარიღებული ბანდის მიერ კომპრომეტირებულ მსხვერპლებს საშუალებას აძლევს აღადგინონ თავიანთი ფაილები.

ერთობლივი ოპერაციით, დაზვერვამ, რომელიც ტალოსმა ჰოლანდიურ პოლიციას მიაწოდა, საშუალება მისცა ძალებს დაედგინათ და დაეკავებინათ ბაბუკ ტორტილას უკან მუქარის მოქმედი პირი და დაედევნებინათ ისინი.

იმავდროულად, ჩხუბის შედეგად, Talos-ის მკვლევარებმა შეძლეს აეღოთ Tortilla-ს პირადი გაშიფვრის გასაღები, რომელიც შემდგომში იყო Avast Threat Labs-ის ნატეხი, იმის გათვალისწინებით, რომ ჩეხეთში დაფუძნებულმა მომწოდებელმა ადრე გამოუშვა დე ფაქტო ინდუსტრიის სტანდარტის დეშიფრატორი. ბაბუკი.

ეს გაკეთდა დეშიფრატორიდან პირადი გასაღების ამოღებით და მისი Avast-ისთვის გადაცემით, რათა თავიდან ავიცილოთ ნებისმიერი მომხმარებლის გამოვლენა გამოსასყიდი პროგრამის ავტორების მიერ შექმნილ შესრულებად კოდთან.

„Avast Babuk-ის დეშიფრატორი ოპტიმიზებულია მუშაობისთვის და საშუალებას აძლევს მომხმარებლებს აღადგინონ თავიანთი ფაილები ძალიან სწრაფად, თუ ბაბუკის ვარიანტი იყენებს ერთ-ერთ ცნობილ კერძო გაშიფვრის გასაღებს“, – წერს Cisco Talos-ის მკვლევარი ვანია სვაჯერი. „პირველი დეშიფრატორი გამოვიდა 2021 წლის ოქტომბერში და მას აქტიურად უჭერდნენ მხარს Avast Threat Labs-ის ინჟინრები.

„მისი მარტივი მომხმარებლის ინტერფეისი საშუალებას აძლევს მომხმარებლებსაც კი, რომლებსაც აქვთ გამოსასყიდი პროგრამების აღდგენის მინიმალური გამოცდილება, ადვილად გაიგონ მისი გამოყენება და მიზანი“, – თქვა მან.

განახლებული დეშიფრატორი ახლა მოიცავს ყველა ცნობილ პირად გასაღებს, რომელიც, იმედია, ბევრ მომხმარებელს საშუალებას მისცემს, მოიძიონ თავიანთი მონაცემები, თქვა Cisco Talos-მა. ახლა ის ხელმისაწვდომია NoMoreRansom-ის, ინდუსტრიის, ჰოლანდიის ეროვნული მაღალტექნოლოგიური დანაშაულის განყოფილებისა და ევროპოლის კიბერდანაშაულის წინააღმდეგ ბრძოლის ევროპული ცენტრის ერთობლივი პროექტის მეშვეობით, ისევე როგორც თავად Avast-ისგან.

გაჟღენთილი ბაბუკი

Svajcer-ის თანახმად, Talos-ის მიერ მოპოვებული დეშიფრატორი, სავარაუდოდ, შეიქმნა ბაბუკის წყაროს კოდისა და გენერატორის გაჟონვის შედეგად, რომელიც მოხდა 2021 წლის ბოლოს. ეს გაჟონვა შესაძლოა უკმაყოფილო ინსაიდერით დაიწყო.

ბაბუკის გამოსასყიდი პროგრამების ოჯახი თავდაპირველად გაჩნდა იმავე წელს და სწრაფად მოიპოვა ცნობადობა მაღალი დონის კიბერშეტევების სერიის წყალობით.

თავად ჩამკეტი შეიძლება შედგენილი იყოს რამდენიმე სხვადასხვა ტექნიკისა და პროგრამული პლატფორმისთვის, ყველაზე ხშირად დაკვირვებული ვერსიები მიზნად ისახავს Microsoft Windows და ARM Linux-ისთვის.

Svajcer-ის მიერ აღწერილი, როგორც „თავისი ბუნებით ბოროტი“, როდესაც ის შიფრავს მსხვერპლის სისტემას, ის წყვეტს სისტემის სარეზერვო პროცესებს და შლის მოცულობის ჩრდილოვან ასლებს.

გაჟონვის შედეგად დადგინდა, რომ გამოსასყიდის წყაროს კოდი უფრო ფართოდ გამოიყენებოდა კიბერ კრიმინალურ მიწისქვეშეთში, და დაფიქსირდა მრავალი სხვა ოპერაციები მის გამოყენებასა და საფუძველზე. სვაჟერმა თქვა, რომ ბოლოდროინდელმა ანალიზმა აღმოაჩინა 10 სხვადასხვა საფრთხის აქტორი, რომლებიც იყენებენ ველურში მბრძანებლის ზოგიერთ ვარიანტს.

ზოგიერთი ცნობილი შთამომავალი მოიცავს შტამებს, როგორიცაა Nokoyawa, რომელმაც გამოიყენა Windows Common Log File System zero-day; EXSiArgs, რომელიც, როგორც მისი სახელიდან ჩანს, მიზნად ისახავდა VMware ჰიპერვიზორები; და რორშახი, ჰოჯპოჯი, რომელიც შთაგონებულია მრავალი სხვადასხვა გამოსასყიდი პროგრამიდან, რომელმაც მკვლევარები 2023 წლის აპრილში პირველად გაჩენისთანავე გააჩინა.

[ad_2]

Facebook Comments