제퍼넷 로고

IOTW : DC 경찰서, 랜섬웨어 공격; 해커 "종료"

시간

비교적 새롭고 지금은 없어진 Babuk 해킹 그룹 컬럼비아 특별구 (MPD)의 메트로폴리탄 경찰을 대상으로 랜섬웨어 공격을 성공적으로 시작했습니다., 다음을 포함하는 250GB의 데이터로 PII 기밀 정보 제공자, 이해 관계자 및 직원의 

Babuk의 활동은 2021 년 XNUMX 월에 처음 발견되었습니다. 이후 XNUMX 개 기업에 대한 공격을 수행했습니다. 휴스턴 로키츠 농구 팀 및 MPD. Babuk은 웹 사이트에서 MPD 작업이 마지막이며 그룹이 Babuk Locker를 오픈 소스 할 계획이라고 밝혔다. 랜섬 다른 악당들이 마음대로 사용할 수 있습니다.

사이버 보안 전문가들은 Babuk의 전술이 파일 암호화 및 복호화 키에 대한 몸값 요구에서 파일 암호화 및 몸값을 지불하지 않을 경우 정보 게시 위협에 이르기까지 랜섬웨어 공격의 진화를 반영한다고 말합니다. 더 나쁜 것은 Babuk의 암호 해독 소프트웨어에 데이터 손실을 유발하는 버그가 있다는 것입니다.

바북은 자신의 역량을 강화하고 개발자 계열사 작동 중.

그룹은 병원, 비영리 단체, 학교 또는 소규모 기업을 공격하지 않을 것이라고 말했습니다.

사실

26 월 50 일 월요일, Babuk은 MPD를 공격했다고 발표했습니다. MPD는 XNUMX 천만 달러에 대한 그룹의 요구를 충족하기 위해 XNUMX 일이 주어졌습니다. 그렇지 않으면 정보원의 데이터가 갱단과 공유됩니다. 한편, 그룹은 .onion 웹 사이트에 도난당한 데이터의 몇 가지 예를 게시했습니다. 추장의 보고서, 체포 목록, "Gang Database"라는 폴더 및 "Disciplinary Files"라는 Windows 디렉터리.

MPD는 즉시 미국 연방 수사 국 (FBI)에 지원을 요청했으며 그 후 위협이 식별되고 차단되었습니다. MPD와 FBI는 이번 수사에 대해 언급하지 않을 것입니다.

랜섬웨어를 처음 발견 한 보안 연구원 정동은 소프트웨어가 Windows 다시 시작 관리자, SHA256 해싱, ChaCha8 암호화 및 ECDH (Elliptic-curve Diffie–Hellman) 키 생성.

배운

에 따르면 맥아피, Babuk은 국제적으로 운송, 의료, 플라스틱, 전자 및 농업 회사를 목표로하고 있습니다. 랜섬웨어의 가장 일반적인 진입 벡터는 다음과 같습니다.

  • 이메일 스피어 피싱
  • 공개 대상 애플리케이션 악용
  • 유효한 계정 사용
  • 인포 스틸러를 사용하여 유효한 계정 얻기

랜섬웨어는 자체적으로 확산되고 네트워크 리소스를 암호화하기위한 세 가지 기본 제공 명령을 포함합니다.

맬웨어 방지 및 바이러스 백신 솔루션 제공 업체 Emsisoft는 Babuk 랜섬웨어가 특히 ESXi 서버를 표적으로 삼고 있으며 데이터 손실은 암호화되지 않은 파일의 암호를 해독하려는 버그 중 하나로 인해 발생한다고 말했습니다., "과정에서 그들을 폐기합니다."

빠른 팁

  • 암호화 된 데이터 (Emsisoft)의 백업 또는 스냅 샷을 생성합니다.
  • 시스템 및 소프트웨어를 최대한 빨리 패치하십시오.
  • 랜섬웨어 보유 사고 대응 계획 운영, 위험 관리, 법률, 규정 준수, IT 및 커뮤니케이션과 같이 영향을받을 수있는 다른 위험 기능과 협력하여 개발 된 위치에 있습니다.
  • 위협이 진화함에 따른 업데이트를 포함하여 모든 직원을위한 기본적인 사이버 위생 교육을 제공합니다.

코인 스마트. 유로파 최고의 비트 코인-보르 스
출처 : https://www.cshub.com/attacks/articles/iotw-dc-police-department-hit-with-ransomware-hackers-quit

spot_img

최신 인텔리전스

spot_img