🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phú Nhuận, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Xuân Khang, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Yên Thọ, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Yên Lạc, huyện Như Thanh, Thanh Hóa đã đăng ký tín nhiệm. 🔥                   

Mã nguồn Babuk đang bị các nhóm ransomware lạm dụng để nhắm mục tiêu máy chủ VMWare ESXi

12/05/2023

Ngày càng nhiều các tác nhân đe dọa khai thác phần mềm ransomware đang sử dụng mã nguồn phần mềm tống tiền Babuk để tạo ra công cụ mã hóa Linux nhắm mục tiêu vào các máy chủ VMware ESXi.

Các nhà nghiên cứu của SentinelLabs đã nhận thấy xu hướng đang gia tăng này sau khi phát hiện liên tiếp 9 biến thể ransomware dựa trên Babuk từ nửa cuối năm 2022 đến nửa đầu năm 2023.

Danh sách các ransomware mới dựa trên Babuk đã được phát hiện bao gồm Play (.FinDom), Mario (.emario), Conti POC (.conti) , REvil hay còn gọi là Revix (.rhkrc), Cylance , Dataf Locker, Rorschach hay còn gọi là BabLockLock4, và RTM Locker.

Mã nguồn bị rò rỉ của Babuk cho phép những kẻ tấn công nhắm mục tiêu vào các hệ thống Linux ngay cả khi chúng không có khả năng tự phát triển các chủng ransomware của riêng mình.

Việc các dòng ransomware khác sử dụng nó cũng khiến việc xác định thủ phạm của các cuộc tấn công trở nên khó khăn hơn do nhiều tác nhân cùng sử dụng một công cụ.

Ngoài những ransomware dựa trên Babuk, nhiều ransomware khác cũng nhắm mục tiêu vào các máy ảo VMware ESXi đã được phát hiện trong thực tế, bao gồm ransomware RoyalNevadaGwisinLockerLunaRedAlert, Black BastaLockBitBlackMatterAvosLockerHelloKittyREvilRansomEXX, và Hive.

Rò rỉ mã nguồn Babuk

Hoạt động của phần mềm tống tiền Babuk (hay còn gọi là Babyk và Babuk Locker) gây chú ý từ đầu năm 2021 và thường nhắm vào các doanh nghiệp trong các cuộc tấn công tống tiền kép.

Mã nguồn ransomware của nó đã bị rò rỉ trên một diễn đàn hack sử dụng tiếng Nga vào tháng 9 năm 2021, cùng với các công cụ mã hóa VMware ESXi, NAS và Windows, cũng như các bộ mã hóa và giải mã được tạo ra cho một số nạn nhân của nhóm.

Sau khi tấn công Sở cảnh sát đô thị (MPD) của Washington DC vào tháng 4 năm 2021, nhóm đã thu hút sự chú ý của cơ quan thực thi pháp luật Mỹ và đã tuyên bố ngừng hoạt động sau khi bị gây áp lực từ phía cơ quan.

Để giảm thiểu nguy cơ trở thành nạn nhân của các cuộc tấn công ransomware, người dùng nên xem xét, kiểm tra cẩn thận trước khi mở một tệp tin hoặc email, tuyệt đối không mở các tệp tin hoặc email không rõ nguồn gốc hoặc đáng ngờ; đồng thời nên sao lưu dữ liệu quan trọng thường xuyên và định kỳ để giảm thiểu thiệt hại trong trường hợp bị tấn công.

Nguồn: bleepingcomputer.com.

scrolltop