{"id":3146,"date":"2021-09-06T11:48:51","date_gmt":"2021-09-06T09:48:51","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=3146"},"modified":"2023-09-16T11:05:45","modified_gmt":"2023-09-16T11:05:45","slug":"trapelato-codice-sorgente-del-ransomware-di-babuk","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/trapelato-codice-sorgente-del-ransomware-di-babuk\/","title":{"rendered":"Trapelato codice sorgente del ransomware  di Babuk"},"content":{"rendered":"\n<p style=\"text-align: justify\">Un <em>Threat Actor<\/em> ha fatto trapelare il codice sorgente completo del ransomware Babuk su un forum dell&#8217;underground.<\/p>\n\n\n\n<p class=\"has-text-align-left\" style=\"text-align: justify\">Babuk Locker, noto anche internamente come Babyk, \u00e8 un operatore ransomware attivo dall&#8217;inizio del 2021 con l&#8217;avvio di attacchi a doppia estorsione (<strong>Ransomware Double-Extortion<\/strong>). Dopo aver attaccato il <strong>Metropolitan Police Department<\/strong> (MPD) di Washinton DC e quindi aver attirato l&#8217;attenzione delle forze dell&#8217;ordine statunitensi, la banda di ransomware ha affermato di aver chiuso la loro attivit\u00e0. Tuttavia, una parte di membri dello stesso gruppo si \u00e8 separata per rilanciare il ransomware con il nome <strong>Babuk V2<\/strong>, attivo ancora oggi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Codice sorgente trapelato<\/h3>\n\n\n\n<p style=\"text-align: justify\">Un presunto membro del gruppo Babuk ha rilasciato il codice sorgente completo del ransomware su un forum russo. Questo membro ha affermato di soffrire di un cancro terminale e ha deciso di rilasciare il codice sorgente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/09\/image.png\" alt=\"\" class=\"wp-image-3149\" loading=\"lazy\" \/><figcaption>Post tradotto dal russo.<\/figcaption><\/figure>\n\n\n\n<p>Il file condiviso contiene diversi progetti ransomware <strong>Visual Studio<\/strong> Babuk per <strong>VMware ESXi<\/strong>, <strong>NAS <\/strong>e crittografia Windows, di seguito viene mostrato il progetto di VS per i sistemi Windows.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/09\/image-1.png\" alt=\"\" class=\"wp-image-3150\" loading=\"lazy\" \/><\/figure>\n\n\n\n<p style=\"text-align: justify\">Il ransomware Babuk utilizza la crittografia a curva ellittica (ECC) come parte della sua routine di crittografia. Nel codice trapelato vi sono cartelle contenenti cifratori e decodificatori compilati per specifiche vittime della Ransomware Gang. Fabian Wosar, un noto ricercatore facente parte di McAfee ha rivelato che queste cartelle contengono anche file che potrebbero essere le chiavi di decrittazione ECC di alcune vittime, come nell&#8217;immagine seguente, tuttavia, questo non \u00e8 stato ancora confermato.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/09\/Immagine-2021-09-06-104331.png\" alt=\"\" class=\"wp-image-3152\" loading=\"lazy\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Codice sorgente trapelato Il file condiviso contiene diversi progetti ransomware Visual Studio Babuk per VMware ESXi, NAS e crittografia Windows, di seguito viene mostrato il progetto di VS per i sistemi Windows.<\/p>\n","protected":false},"author":1,"featured_media":3167,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[1661,1443,1663],"class_list":["post-3146","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it","tag-babuk-it","tag-ransomware-it","tag-sourcecode-it"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=3146"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3146\/revisions"}],"predecessor-version":[{"id":6939,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3146\/revisions\/6939"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=3146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=3146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=3146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}