Nuevo año, nuevo ransomware. Como habíamos previsto, en continuación de un 2020 lleno de ransomware en el panorama de amenazas, la aparición de nuevas variantes no demoró y en enero de 2021 hizo sus primeras apariciones Babuk. De esto dan cuenta Investigadores de McAfee informando que, a pesar de algunas deficiencias claras, el malware Babuk de rápida aparición se está convirtiendo en una seria amenaza dirigida a objetivos cuidadosamente seleccionados, que incluyen atención médica, fabricación y logística que ya están generando miles de dólares en pagos de rescate.
Ransomware Babuk
En enero de 2021 hizo sus primeras apariciones Ransomware Babuk. La nueva familia de ransomware ya tiene en su historial de ataque a 5 grandes empresas de sectores del transporte, electrónica, agricultura y atención médica con TTP que aluden a comportamientos de Ransomware-as-a-Service.
En una amplia investigación realizada por investigadores de McAfee logran detallar, entre otras cosas, el gran parecido de sus códigos con los de Vasa Locker.
Modus Operandi
Babuk sigue los pasos de grandes familias de ransomware utilizando el método de filtración de datos robados previamente para su próxima publicación en sitios web públicos como es el caso de .onion, donde se comunica con las víctimas que ya les han entregado más de 85.000 dólares.
El acceso inicial que utiliza esta variante de ransomware involucra cuentas de usuarios comprometidas, explotación de vulnerabilidades en las redes empresariales y el siempre confiable malspam para engañar a los colaboradores.
Una vez dentro, comienzan los movimientos laterales para analizar en detalle el inventario de la red y todos los archivos potencialmente importantes que próximamente se filtraran. Terminando por implementar la carga útil del ransomware.
En la investigación entregada por McAfee detalla el cifrado de flujo que utiliza Babuk, el cual utiliza ChaCha8 para su cifrado y Diffie-Hellman de curva elíptica (ECDH) para la generación de claves, lo que hace que la recuperación de archivos sin obtener acceso a la clave privada sea muy poco probable.
Al cifrar los archivos, Babuk Locker utilizará una extensión codificada y la agregará a cada archivo cifrado la extensión codificada utilizada para todas las víctimas que hasta ahora es “.__ NIST_K571__”
En información más detallada sobre cómo opera Babuk se puede establecer que utilizan los siguientes vectores de entrada:
Los investigadores advirtieron que, en su publicación de reclutamiento, Babuk solicita específicamente personas con habilidades de prueba de penetración.
Nota de rescate evidenciada.
Serco afirma el ataque de ransomware Babuk
La empresa de subcontratación se vio afectada por el ransomware, pero insiste en que la mayoría de sus operaciones se están ejecutando con normalidad.
“El negocio de Serco en Europa continental ha sido objeto de un ciberataque”, dijo un representante de Serco. “El ataque se limitó a nuestro negocio en Europa continental, que representa menos del 3% de nuestro negocio global. No ha afectado a nuestros otros negocios u operaciones ".
Se conocen 4 víctimas más de Babuk Locker:
Panorama
Como muchos actores nuevos en el mundo del ransomware, el actor detrás del ransomware Babuk ha estado aprendiendo en el trabajo mientras extraía información de otros grupos criminales. Su código ha contenido errores que le impidieron ejecutarse por completo en algunos entornos. Es probable que a medida que genere más dinero pueda destinar recursos a nuevas capacidades, aumentando así su sofisticación, pasando de ser una amenaza de nivel moderada a importante.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
https://www.mcafee.com/blogs/other-blogs/m... |