بازگشت نسخه جدید باجافزار Babuk با هدف قرار دادن شبکههای سازمانی
طبق بررسیها در چند هفته اخیر به نظر می رسد که تیم باجافزار Babuk پس از اعلام خروج از تجارت باج افزار، برای اخاذی و سرقت اطلاعات، دوباره به عادت قدیمی خود در رمزگذاری شبکه های سازمانی روی آورده است. مجرمان در حال حاضر از نسخه جدیدی از باجافزار رمزگذاری فایل استفاده می کنند و دادههای رمزنگاری شده سرقتشده توسط خود را به سایت نشت اطلاعات جدید منتقل کرده اند که تعداد انگشت شماری از قربانیان را لیست می کند. گروه باج افزار Babuk در ابتدای سال شناخته شد اما این گروه می گوید که حملات آن ها از اواسط اکتبر سال 2020 آغاز شده است و شرکت های سراسر جهان را هدف قرار داده و باج را به طور معمول بین 60 تا 85 هزار دلار با ارز رمزنگاری شده بیت کوین طلب می کنند. در برخی موارد، از قربانیان صدها هزار دلار باج برای رمزگشایی داده خواسته شد. یکی از بیشترین قربانیان آن ها اداره پلیس متروپولیتن واشینتون دی سی (MPD) است. این حمله به احتمال زیاد عامل تهدید را به سمت اعلام بازنشستگی خود از تجارت باج افزار سوق داد تا فقط یک مدل اخاذی دیگر را که شامل رمزگذاری نیست، اتخاذ کند. این گروه همچنین اعلام کرد قصد دارد بدافزارهای خود را منتشر کند تا سایر مجرمان سایبری بتوانند عملیات باج افزار را به عنوان یک سرویس (ransomware-as-a-service) آغاز کنند. عامل تهدید به قول خود عمل کرد و سازنده آن را منتشر کرد، ابزاری که باج افزار سفارشی تولید می کند. Kevin Beaumont، محقق امنیتی، آن را در VirusTotal یافت و اطلاعات را برای کمک به جامعه اطلاعاتی با کشف و رمزگشایی به اشتراک گذاشت. پس از نبود خبر از این گروه در ماه آوریل، این تیم نام PayLoad Bin را گرفتند، اما سایت نشت آن ها فعالیت کمی نشان می دهد. در عوض، یک سایت نشت جدید در dark web ظاهر شد که دارای علائم باج افزار Babuk است. این سایت کمتر از پنج قربانی را که از پرداخت باج خودداری کرده اند و با نسخه دوم بدافزار مورد حمله قرار گرفته اند، فهرست می کند. به نظر می رسد که Babuk از بازی اخاذی مبتنی بر رمزنگاری دست نکشید. آن ها فقط نسخه قدیمی بدافزار خود را منتشر کردند و نسخه جدیدی را برای بازگشت به تجارت باج افزار ایجاد کردند. تهیه و تدوین: تینا احمدی