Билдер Babuk Locker уже активно используется в реальных кибератаках

Билдер Babuk Locker уже активно используется в реальных кибератаках

Билдер программы-вымогателя Babuk Locker уже активно используется в реальных кибератаках. Используя инструмент для создания кастомных версий вредоноса, злоумышленники атакуют организации по всему миру.

Шифровальщик Babuk Locker привлёк внимание экспертов в начале 2021 года, когда операторы запустили кампании против корпоративных систем. Помимо шифрования важных файлов, вредоносная программа передавала киберпреступникам конфиденциальные данные.

Тем не менее после атаки на полицейский участок в городе Вашингтон правоохранительные органы всерьёз взялись за Babuk Locker, что вынудило злоумышленников прекратить свои операции.

Буквально несколько дней назад стало известно, что код билдера этого шифровальщика утёк в открытый доступ. Такие инструменты позволяют малоквалифицированным хакерам создавать собственные варианты сложных вредоносных программ.

Для создания кастомного образца вредоноса преступникам нужно всего лишь изменить записку с требованием выкупа, добавив туда собственные данные для связи или перевода денег. Вместе с самим шифровальщиком билдер создаёт и дешифратор, который впоследствии может использоваться для возврата файлов в прежнее состояние.

 

Вскоре после появления в Сети билдера некие злоумышленники быстро взяли его в работу и запустили крупную кампанию. Одна из жертв новых операторов Babuk Locker сообщила на площадке Reddit об атаке на собственные сети.

Именующий себя MalwareHunterTeam исследователь с 29 июня тоже отметил скачок кибератак Babuk Locker. Новые жертвы операторов программы-вымогателя разбросаны по всему миру. Атаки кастомной версии шифровальщика отличаются сравнительно маленькой суммой выкупа. Киберпреступники требуют всего около 210 долларов.

Для связи с пострадавшими организациями злоумышленники используют электронную почту — [email protected], хотя операторы оригинального Babuk Locker задействовали для этих целей сеть Tor.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-вредонос Joker использует имя Игры в кальмара для распространения

Антивирусная компания ESET зафиксировала новую порцию печально известной вредоносной программы для Android, использующей имя популярного южнокорейского веб-сериала «Игра в кальмара» (Squid Game). Об атаках зловреда, который размещается в Google Play Store, рассказал Лукаш Стефанко.

Речь идёт об уже давно известном Joker, который любит подписывать пользователей на платные сервисы. Помимо этого, злонамеренный софт может перехватывать СМС-сообщения, список контактов и передавать оператору хранящуюся на устройстве информацию.

Злоумышленники загрузили Android-троян как минимум 5 тысяч раз, прежде чем защитные функции официального магазина приложений обнаружили известного нарушителя. Тем не менее, как отметил Лукаш Стефанко, в настоящее время зловред всё ещё можно скачать — осталось более 200 копий приложения.

В этот раз авторы Joker используют тему сериала «Игра в кальмара». Чтобы заинтересовать потенциальных жертв, вредоносная программа обещает установить на заставку смартфона картинку из южнокорейского сериала.

Пользователям стоит учитывать, что официального приложения Squid Game на данный момент не существует, поэтому любая спекуляция на этой теме в Google Play Store — заранее подозрительная или мошенническая схема.

Поскольку киберпреступники часто пользуются именами нашумевших игр, сериалов, фильмов и сервисов, ESET призывает владельцев смартфонов крайне внимательно относиться к тому, что они устанавливают на устройство.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru