ランサムウェア「Babuk Locker」のビルダーがインターネット上に流出しました。
これにより、ランサムウェアの開発にほとんど手をかけずに参入しようと考えている犯罪者グループは、高度なランサムウェアを簡単に利用できるようになりました。
リーク情報によると、Babuk Lockerの「ビルダー」は、Windowsシステム、ARMベースのネットワークストレージ接続(NAS)デバイス、VMWare ESXiサーバー上でホストされているファイルを暗号化するために使用できるBabuk Lockerランサムウェアのカスタムバージョンを作成することができます。
さらに、生成されたBabukの暗号化ファイルごとに、暗号化ファイルを復元するための復号化ファイルも生成することができます。
「Babuk Locker」のビルダーが流出したのは、ランサムウェア「Babuk Locker」グループが、4月下旬にワシントンDCの警察署を狙った攻撃の後、ランサムウェアの運用から撤退すると発表してから2カ月後のことでした。
「Babuk Locker」グループは、5月下旬に引退計画を実行し、ランサムウェアのリークサイトを「Payload.bin」という名前に変更。
ランサムウェア「Babuk Locker」は、「Payload Bin」として再結成されました。彼らは少し前に、ランサムウェアの攻撃をやめ、恐喝の部分だけに集中し、他のデータブローカーと協力していくと宣言していました。
被害者から盗み出したファイルを公開したいがリークサイトは運営したくない他のランサムウェアグループのために、ホストとして運営を開始したと考えられます。
いずれにしてもランサムウェアのビルダーがVirusTotalのマルウェアスキャンポータルにアップロードされ、ネット上に流出しました。
このファイルは、英国のセキュリティ研究者であるKevin Beaumont氏によって発見されたもので、サイバーセキュリティの専門家は、低コストのサイバー犯罪組織が今後このツールを利用し、非常に破壊的な攻撃を行う可能性があると考えています。
「Babuk Locker」グループについては、73ページにわたるCapgemini社のレポートで、詳細に説明されています。
Comments