Babuk 2: Нью-эйдж вымогателей с использованием старых жертв

Babuk 2: Нью-эйдж вымогателей с использованием старых жертв

27 января 2025 года исследовательская группа GuidePoint (GRIT) выявила новый сайт утечки данных, принадлежащий организации под названием Babuk 2. Исследователи обнаружили, что данный ресурс становится прибежищем для более чем 64 предполагаемых жертв программ-вымогателей.

Неизвестные жертвы

По данным GRIT, как минимум 90% перечисленных жертв уже сталкивались с атаками других групп программ-вымогателей. Это поднимает вопросы о возможности повторного использования данных и стремлении Babuk 2 повысить свою репутацию в киберпреступном сообществе.

Связь с предыдущими атаками

В ходе анализа жертв, упомянутых на сайте Babuk 2, выяснилось, что большинство из них ранее подвергались атакам от таких групп, как:

  • FunkSec
  • RansomHub
  • LockBit
  • Meow

По меньшей мере 57 жертв имели описания, идентичные тем, что уже были заявлены другими хакерскими группами.

История Babuk

Babuk, также известная как Babyk, была одной из первых групп программ-вымогателей как услуга (RaaS), активно работая с начала 2021 года. Однако с 2022 года их активность значительно снизилась.

Известно, что код Babuk был опубликован на российском хакерском форуме и использовался другими группами, такими как Conti и REvil.
В то же время, несмотря на явные совпадения в тактике, пока нет свидетельств о связи между Babuk 2 и первоначальной группой Babuk.

Методы работы и рекомендации

Сайт Babuk 2 был замечен в использовании уведомлений о требовании выкупа, аналогичных тем, что применяются другими хакерскими группами. Это указывает на:

  • Отсутствие оригинальности в методах
  • Стратегию повышения заметности через повторное обращение к жертвам

Поиск на VirusTotal совпадающих строк из письма с требованием выкупа от Babuk 2 привел к единственному результату, загруженному из Хорватии 10 января 2025 года.

Что делать организациям?

Организациям, упомянутым в DLS Babuk 2, рекомендуется провести тщательную проверку на наличие подозрительных вторжений и убедиться, что ранее утекшие данные не используются для вымогательства платежей. Следует отметить, что:

  • Неискушенные хакеры все чаще повторно используют данные, уже взломанные другими группами, для принуждения к выплатам.
  • Рекомендуется проводить расследования цифровой криминалистики и реагирования на инциденты (DFIR).
  • Мониторинг глубокой и темной сети может помочь выявить дополнительные угрозы.

Таким образом, ситуация с Babuk 2 подчеркивает необходимость постоянного внимания к кибербезопасности и новейшим угрозам в этой области.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: