Ngày càng nhiều các tác nhân đe dọa khai thác phần mềm ransomware đang sử dụng mã nguồn phần mềm tống tiền Babuk để tạo ra công cụ mã hóa Linux nhắm mục tiêu vào các máy chủ VMware ESXi.
Các nhà nghiên cứu của SentinelLabs đã nhận thấy xu hướng đang gia tăng này sau khi phát hiện liên tiếp 9 biến thể ransomware dựa trên Babuk từ nửa cuối năm 2022 đến nửa đầu năm 2023.
Danh sách các ransomware mới dựa trên Babuk đã được phát hiện bao gồm Play (.FinDom), Mario (.emario), Conti POC (.conti) , REvil hay còn gọi là Revix (.rhkrc), Cylance , Dataf Locker, Rorschach hay còn gọi là BabLock, Lock4, và RTM Locker.
Mã nguồn bị rò rỉ của Babuk cho phép những kẻ tấn công nhắm mục tiêu vào các hệ thống Linux ngay cả khi chúng không có khả năng tự phát triển các chủng ransomware của riêng mình.
Việc các dòng ransomware khác sử dụng nó cũng khiến việc xác định thủ phạm của các cuộc tấn công trở nên khó khăn hơn do nhiều tác nhân cùng sử dụng một công cụ.
Ngoài những ransomware dựa trên Babuk, nhiều ransomware khác cũng nhắm mục tiêu vào các máy ảo VMware ESXi đã được phát hiện trong thực tế, bao gồm ransomware Royal, Nevada, GwisinLocker, Luna, RedAlert, Black Basta, LockBit, BlackMatter, AvosLocker, HelloKitty, REvil, RansomEXX, và Hive.
Rò rỉ mã nguồn Babuk
Hoạt động của phần mềm tống tiền Babuk (hay còn gọi là Babyk và Babuk Locker) gây chú ý từ đầu năm 2021 và thường nhắm vào các doanh nghiệp trong các cuộc tấn công tống tiền kép.
Mã nguồn ransomware của nó đã bị rò rỉ trên một diễn đàn hack sử dụng tiếng Nga vào tháng 9 năm 2021, cùng với các công cụ mã hóa VMware ESXi, NAS và Windows, cũng như các bộ mã hóa và giải mã được tạo ra cho một số nạn nhân của nhóm.
Sau khi tấn công Sở cảnh sát đô thị (MPD) của Washington DC vào tháng 4 năm 2021, nhóm đã thu hút sự chú ý của cơ quan thực thi pháp luật Mỹ và đã tuyên bố ngừng hoạt động sau khi bị gây áp lực từ phía cơ quan.
Để giảm thiểu nguy cơ trở thành nạn nhân của các cuộc tấn công ransomware, người dùng nên xem xét, kiểm tra cẩn thận trước khi mở một tệp tin hoặc email, tuyệt đối không mở các tệp tin hoặc email không rõ nguồn gốc hoặc đáng ngờ; đồng thời nên sao lưu dữ liệu quan trọng thường xuyên và định kỳ để giảm thiểu thiệt hại trong trường hợp bị tấn công.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Mới đây, chính phủ Mỹ đã thông báo về việc phá vỡ một mạng lưới, có phạm vi toàn cầu, các thiết bị bị xâm phạm bởi một mã độc tinh vi có tên là Snake được Cơ quan An ninh Liên bang Nga (FSB) sử dụng.
Tín nhiệm mạng | GitHub hiện đang tự động ngăn chặn việc rò rỉ các thông tin nhạy cảm như khóa API (API key) và các token truy cập cho tất cả các kho lưu trữ mã nguồn công khai.
Tín nhiệm mạng | Microsoft đã phát hành bản cập nhật Patch Tuesday tháng 5 năm 2023 để giải quyết 38 lỗ hổng bảo mật, bao gồm một lỗi zero-day đang bị tin tặc khai thác trong thực tế
Tín nhiệm mạng | Microsoft đã phát hành các bản cập nhật mới để giải quyết lỗ hổng zero-day Secure Boot đã bị mã độc BlackLotus UEFI khai thác để lây nhiễm vào các hệ thống Windows đã áp dụng đầy đủ bản vá.
Tín nhiệm mạng | Kho lưu trữ phần mềm PHP Packagist tiết lộ rằng một đối tượng đã giành được quyền truy cập vào bốn tài khoản không hoạt động trên nền tảng để chiếm quyền kiểm soát hơn mười package với hơn 500 triệu lượt cài đặt cho đến nay
Tín nhiệm mạng | Người dùng plugin Advanced Custom Fields dành cho WordPress đang được khuyến khích cập nhật lên phiên bản 6.1.6 sau khi lỗ hổng bảo mật mới trong plugin này được phát hiện.