Babuk Ransomware Decryptor dosyaları ücretsiz kurtarmak için serbest bırakıldı

4 yıl önce

Çek Siber Güvenlik Yazılım Firması Avast, Babuk Ransomware mağdurlarının dosyalarını ücretsiz olarak kurtarmasına yardımcı olmak için bir şifre çözme aracı yarattı ve yayınladı.

Avast tehdidi laboratuarlarına göre, Babuk Decryptor, sızdırılmış kaynak kodu ve şifre çözme tuşları kullanılarak oluşturuldu.

Serbest decryptör, aşağıdaki uzantıları kullanarak dosyalarını şifrelenmiş olan Babuk Mağdurları tarafından kullanılabilir: .babük, .babyk, .doydo.

Babuk Ransomware Mağdurları, şifre çözme aracını Avast'ın sunucularından indirebilir ve Decryptörün kullanıcı arabiriminde görüntülenen talimatları kullanarak bir kerede tüm bölümlerin şifresini çözebilir.

BleepingComputer'ın testlerinden bu decryptor muhtemelen sadece Babuk kaynak kodunun bir parçası olarak anahtarları sızdırılan mağdurlar için çalışacaktır.

Babuk Çetesinin Tam Ransomware Kaynak Kodu, geçen ay Rus konuşan bir hack forumunda, Ransomware grubunun bir üyesi olduğunu iddia eden bir tehdit aktörüyle.

Kodu sızdırma kararı, iddia edilen Babuk üyesi tarafından terminal kanseri durumuyla motive edildi. Sızıntı sırasında, "insan gibi yaşamak zorunda kalırken kaynak kodunu serbest bırakmaya karar verdiğini söyledi.

Paylaşılan arşiv, VMware ESXI, NAS ve Windows şifreleme için farklı Visual Studio Babuk Ransomware Projeleri içeriyordu, Windows klasörü, Windows şifreleme, decryptorptor ve özel ve ortak anahtar jeneratörleri gibi görünen tüm kaynak kodunu içeriyor.

Sızıntıya dahil olanlar ayrıca fidyeware çetesinin spesifik kurbanları için derlenen şifreleyiciler ve şifreleşirler.

Kaçaktan sonra, Emsisoft CTO ve Ransomware Expert Fabian Wosar, BleepingComputer'a kaynak kodunun meşru olduğunu ve arşivin, geçmiş mağdurlar için şifre çözme anahtarları içerebileceğini söyledi.

Babyk ve Babuk olarak da bilinen Babuk Locker, 2021'in başında başlatılan bir fidye yazılımı işletimidir.

Washington DC'nin Büyükşehir Polis Departmanına (MPD) saldırdıklarından sonra, ABD kanun yaptırımlarının çapraz kıllarına indiklerini ve sıcağı hissetmeye başladıktan sonra operasyonlarını kapattığını iddia ettiler.

Bu saldırıdan sonra, çetenin 'yönetici', iddiaya göre, diğer üyeler buna karşı olduğum için tanıtım için çalınan MPD verilerini çevrimiçi olarak sızdırmak istedi.

Bundan sonra, Babuk üyeleri, orijinal yönetici, Rampa Cybercrime forumunu başlatan ve diğerleri, Babuk V2 adının altındaki Ransomware'i yeniden başlatan, o zamandan beri mağdurları hedef almaya ve şifrelemeye devam ediyor.

Rampa Cybercrime Forum'un lansmanının hemen ardından, sonunda siteye kullanılamaz hale gelmesine yol açan bir dizi DDOS saldırısı tarafından hedeflendi.

Babuk admin, eski ortaklarını üçüncü olay için suçluyken, Babuk V2 ekibi BleepingComputer'a saldırıların arkasında olmadıklarını söyledi.

Atom Silo ve LockFile Ransomware için Serbest Decryptor Yayınlandı

Blackmatter Ransomware Mağdurları Sessizce Gizli Decryptor kullanımı yardımcı oldu

Groove Ransomware, ABD Faizlerine Saldırmak İçin Tüm Güçlendirme Çetelerinde Çağrılar

Blackbyte Ransomware Decryptor dosyaları ücretsiz kurtarmak için serbest bırakıldı

Free Revil Ransomware Master Decrypter geçmiş mağdurlar için serbest bırakıldı

Kaynak: Bleeping Computer

More Posts