1月9日,Cisco Talos威脅情報研究團隊在一篇部落格中稱,已為Babuk Tortilla勒索軟體變種的受害者釋出最新可用的解密金鑰,這些金鑰將被新增到Avast Threat Labs先前建立的通用Babuk解密器中。
據瞭解,Babuk勒索軟體家族最初於2020年或2021年冒頭,SentinelOne將其描述為“一種為Windows、ARM for Linux等多個平臺開發的高階勒索軟體”。該勒索軟體主要針對醫療保健、製造、物流、公共服務等行業以及關鍵基礎設施進行攻擊。Babuk在加密受害者的計算機的同時,還能夠中斷系統備份過程並刪除卷影副本,使恢復變得更為困難。
2021年9月,Babuk的原始碼在地下論壇洩露,導致基於Babuk洩漏程式碼的各種其他勒索軟體家族的出現,如Rook、Night Sky、Pandora、Nokoyawa Cheerscrypt、AstraLocker 2.0、ESCiArgs、Rorschach、RTM Locker、RA Group等。
而文章開頭所提到的Tortilla變種是於2021年釋出。2021年10月,Cisco Talos首次觀察到Tortilla以易受攻擊的Microsoft Exchange伺服器為目標,並嘗試利用ProxyShell漏洞在受害者環境中部署Babuk勒索軟體。
在隨後的執法調查中,荷蘭警方利用Cisco Talos提供的情報,成功發現並逮捕了Tortilla惡意軟體背後的駭客。在此行動期間,Cisco Talos獲得了Tortilla使用的解密器,並將恢復的解密金鑰與Avast Threat Labs分享。
Tortilla勒索軟體的受害者現在可以前往下載最新的解密工具,下載地址為歐洲刑警組織運營的No More Ransom專案解密器下載頁面(https://www.nomoreransom.org/en/decryption-tools.html),或是Avast解密器下載頁面(https://www.avast.com/ransomware-decryption-tools#babuk)。Avast還為其他幾個Babuk勒索軟體變種開發了通用解密器。
編輯:左右裡
資訊來源:Cisco Talos、Avast
轉載請註明出處和本文連結