Döküman BABUK / 2021 senesinin zararlı yazılımı (1 Viewer)

KAALI

ISO27001 (Counterintelligence)
Joined
Apr 7, 2020
Credits
313
Rating - 100%
Babuk fidye yazılımı, 2021'de keşfedilen ve en az beş büyük işletmeyi etkileyen yeni bir fidye yazılımı tehdididir . Diğer varyantlarda olduğu gibi, bu fidye yazılımı, suçluların dikkatle hedeflediği ve tehlikeye attığı işletmelerin ve şirketlerin ağına yerleştirilir.

Screenshot_1.png

Enfeksiyon haritası (kaynak: en altta belirttim)​

Kapsam ve Koruma Önerileri

ENS ATP, tehdidi proaktif olarak algılamaya odaklanan davranışsal içerik sağlarken aynı zamanda hem çevrimiçi hem de çevrimdışı algılamalar için bilinen IoC'ler sunar. DAT tabanlı tespitler için, aile Ransom-Babuk! <hash> olarak rapor edilecektir . ENS ATP, genel fidye yazılımı davranışları için saldırı yüzeyini azaltma sağlayan JTI kuralları ve fidye yazılımı tehditlerini hedefleyen ML modelleriyle RealProtect (statik ve dinamik) sayesinde 2 ek koruma katmanı ekler.

Göstergelere ilişkin güncellemeler GTI aracılığıyla gönderilir ve Insights müşterileri, bu fidye yazılımı ailesinde yeni ve ilgili bilgiler mevcut olduğunda güncellenen bir tehdit profili bulacaktır.

Başlangıçta, araştırmamızda Babuk'un arkasındaki suçlular tarafından kullanılan giriş vektörü ve tüm taktikler, teknikler ve prosedürler (TTP'ler) belirsizliğini korudu.

Bununla birlikte, bağlı kuruluş işe alım ilanı çevrimiçi olduğunda ve Babuk'un yayınladığı belirli yeraltı buluşma yeri verildiğinde, savunucular, diğer Hizmet olarak Fidye Yazılım ailelerinde olduğu gibi Babuk ile de benzer TTP'ler bekleyebilir.

Babuk, işe alımında özellikle pentest becerilerine sahip bireyler istiyor, bu nedenle savunucular, winPEAS, Bloodhound ve SharpHound gibi açık kaynak penetrasyon testi araçlarıyla veya CobaltStrike, Metasploit, Empire veya Sözleşme. Ayrıca, numaralandırma ve yürütme gibi şeyler için kullanılabilenler gibi ikili kullanımı olan kötü niyetli olmayan araçların anormal davranışlarına dikkat edin (örneğin, ADfind, PSExec, PowerShell, vb.)

Diğer benzer Hizmet olarak Ransomware ailelerine baktığımızda, bazı giriş vektörlerinin fidye yazılımı suçluları arasında oldukça yaygın olduğunu gördük:

  • E-posta Hedefli Kimlik Avı (T1566.001). Genellikle doğrudan etkileşim kurmak ve / veya bir ilk dayanak noktası elde etmek için kullanılan ilk kimlik avı e-postası, fidye yazılımı çetelerinin bir kurbanın ağını tamamen tehlikeye atmaya devam etmeleri için bir yükleyici ve giriş noktası görevi gören farklı bir kötü amaçlı yazılım türüne de bağlanabilir. Bunu geçmişte Trickbot ve Ryuk, Emotet ve Prolock vb. İle gözlemledik.
  • Exploit Public-Facing Application (T1190) başka bir yaygın giriş vektörüdür; siber suçlular, güvenlik haberlerinin hevesli tüketicileridir ve her zaman iyi bir istismar arayışı içindedirler. Bu nedenle kuruluşları, yama uygulama konusunda hızlı ve gayretli olmaya teşvik ediyoruz. Geçmişte, uzaktan erişim yazılımı, web sunucuları, ağ uç ekipmanı ve güvenlik duvarlarıyla ilgili güvenlik açıklarının bir giriş noktası olarak kullanıldığı çok sayıda örnek vardır.
  • Geçerli hesaplar kullanmak (T1078), siber suçluların bir yer edinmesi için kanıtlanmış bir yöntemdir ve olmuştur. Sonuçta, anahtarlarınız varsa neden kapıyı kırarsınız? Zayıf korunan Uzak Masaüstü Protokolü (RDP) erişimi, bu giriş yönteminin en önemli örneğidir.
  • Geçerli hesaplar, bir kurbanın bilgisayarından kimlik bilgilerini çalmak için tasarlanmış, bilgi hırsızları gibi ticari amaçlı kötü amaçlı yazılımlar aracılığıyla da elde edilebilir. Binlerce kimlik bilgisi içeren bilgi hırsızlığı günlükleri, VPN ve kurumsal oturum açma bilgilerini aramak için fidye yazılımı suçluları tarafından satın alınır. Bir kuruluş olarak, sağlam kimlik bilgileri yönetimi ve kullanıcı hesaplarında çok faktörlü kimlik doğrulama, sahip olunması gereken mutlak bir zorunluluktur.

Tehdidin Özeti

  • Babuk fidye yazılımı, ilk olarak 2021'in başında tespit edilen yeni bir fidye yazılımı ailesidir.
  • Operatörleri, diğer fidye yazılımı aileleriyle aynı işletim yöntemlerini benimsedi ve çalınan verileri halka açık bir web sitesinde sızdırdı:
  • hxxp: //gtmx56k4hutn3ikv.onion/.
  • Babuk'un kod tabanı ve eserleri, Vasa Locker'ınkine oldukça benzer.
  • Babuk, hem İngilizce hem de Rusça konuşulan forumlarda reklam veriyor; burada ilki duyurular için kullanılıyor ve ikincisi ise bağlı kuruluşların işe alınması ve fidye yazılımı güncellemelerine odaklanıyor.
  • Babuk fidye yazılımının arkasındaki kişiler, BlackLivesMatter (BLM) ve LGBT topluluklarına karşı kendilerini açıkça olumsuz ifade ettiler.
  • 15 Ocak 2021 itibarıyla en az 5 şirket ihlal edildi.
  • Fidye yazılımı, komut satırı işlemini destekler ve kendini yaymak ve ağ kaynaklarını şifrelemek için kullanılan üç farklı yerleşik komut içerir.
  • Çalışan hizmetleri ve işlemleri kontrol eder, böylece önceden tanımlanmış bir listeyi sonlandırabilir ve algılanmayı önleyebilir.
  • Normalde belirli ülkelerde cihazları yedekleyen diğer fidye yazılımı çetelerinin aksine, yerel dil kontrolü yoktur.
  • En son varyant paketlendi.
Kaynak :
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-babuk-ransomware.pdf
 
Joined
Mar 25, 2021
Credits
1
Rating - 0%
Babuk fidye yazılımı, 2021'de keşfedilen ve en az beş büyük işletmeyi etkileyen yeni bir fidye yazılımı tehdididir . Diğer varyantlarda olduğu gibi, bu fidye yazılımı, suçluların dikkatle hedeflediği ve tehlikeye attığı işletmelerin ve şirketlerin ağına yerleştirilir.

View attachment 18858

Enfeksiyon haritası (kaynak: en altta belirttim)​


Kapsam ve Koruma Önerileri

ENS ATP, tehdidi proaktif olarak algılamaya odaklanan davranışsal içerik sağlarken aynı zamanda hem çevrimiçi hem de çevrimdışı algılamalar için bilinen IoC'ler sunar. DAT tabanlı tespitler için, aile Ransom-Babuk! <hash> olarak rapor edilecektir . ENS ATP, genel fidye yazılımı davranışları için saldırı yüzeyini azaltma sağlayan JTI kuralları ve fidye yazılımı tehditlerini hedefleyen ML modelleriyle RealProtect (statik ve dinamik) sayesinde 2 ek koruma katmanı ekler.

Göstergelere ilişkin güncellemeler GTI aracılığıyla gönderilir ve Insights müşterileri, bu fidye yazılımı ailesinde yeni ve ilgili bilgiler mevcut olduğunda güncellenen bir tehdit profili bulacaktır.

Başlangıçta, araştırmamızda Babuk'un arkasındaki suçlular tarafından kullanılan giriş vektörü ve tüm taktikler, teknikler ve prosedürler (TTP'ler) belirsizliğini korudu.

Bununla birlikte, bağlı kuruluş işe alım ilanı çevrimiçi olduğunda ve Babuk'un yayınladığı belirli yeraltı buluşma yeri verildiğinde, savunucular, diğer Hizmet olarak Fidye Yazılım ailelerinde olduğu gibi Babuk ile de benzer TTP'ler bekleyebilir.

Babuk, işe alımında özellikle pentest becerilerine sahip bireyler istiyor, bu nedenle savunucular, winPEAS, Bloodhound ve SharpHound gibi açık kaynak penetrasyon testi araçlarıyla veya CobaltStrike, Metasploit, Empire veya Sözleşme. Ayrıca, numaralandırma ve yürütme gibi şeyler için kullanılabilenler gibi ikili kullanımı olan kötü niyetli olmayan araçların anormal davranışlarına dikkat edin (örneğin, ADfind, PSExec, PowerShell, vb.)


Diğer benzer Hizmet olarak Ransomware ailelerine baktığımızda, bazı giriş vektörlerinin fidye yazılımı suçluları arasında oldukça yaygın olduğunu gördük:

  • E-posta Hedefli Kimlik Avı (T1566.001). Genellikle doğrudan etkileşim kurmak ve / veya bir ilk dayanak noktası elde etmek için kullanılan ilk kimlik avı e-postası, fidye yazılımı çetelerinin bir kurbanın ağını tamamen tehlikeye atmaya devam etmeleri için bir yükleyici ve giriş noktası görevi gören farklı bir kötü amaçlı yazılım türüne de bağlanabilir. Bunu geçmişte Trickbot ve Ryuk, Emotet ve Prolock vb. İle gözlemledik.
  • Exploit Public-Facing Application (T1190) başka bir yaygın giriş vektörüdür; siber suçlular, güvenlik haberlerinin hevesli tüketicileridir ve her zaman iyi bir istismar arayışı içindedirler. Bu nedenle kuruluşları, yama uygulama konusunda hızlı ve gayretli olmaya teşvik ediyoruz. Geçmişte, uzaktan erişim yazılımı, web sunucuları, ağ uç ekipmanı ve güvenlik duvarlarıyla ilgili güvenlik açıklarının bir giriş noktası olarak kullanıldığı çok sayıda örnek vardır.
  • Geçerli hesaplar kullanmak (T1078), siber suçluların bir yer edinmesi için kanıtlanmış bir yöntemdir ve olmuştur. Sonuçta, anahtarlarınız varsa neden kapıyı kırarsınız? Zayıf korunan Uzak Masaüstü Protokolü (RDP) erişimi, bu giriş yönteminin en önemli örneğidir.
  • Geçerli hesaplar, bir kurbanın bilgisayarından kimlik bilgilerini çalmak için tasarlanmış, bilgi hırsızları gibi ticari amaçlı kötü amaçlı yazılımlar aracılığıyla da elde edilebilir. Binlerce kimlik bilgisi içeren bilgi hırsızlığı günlükleri, VPN ve kurumsal oturum açma bilgilerini aramak için fidye yazılımı suçluları tarafından satın alınır. Bir kuruluş olarak, sağlam kimlik bilgileri yönetimi ve kullanıcı hesaplarında çok faktörlü kimlik doğrulama, sahip olunması gereken mutlak bir zorunluluktur.


Tehdidin Özeti

  • Babuk fidye yazılımı, ilk olarak 2021'in başında tespit edilen yeni bir fidye yazılımı ailesidir.
  • Operatörleri, diğer fidye yazılımı aileleriyle aynı işletim yöntemlerini benimsedi ve çalınan verileri halka açık bir web sitesinde sızdırdı:
  • hxxp: //gtmx56k4hutn3ikv.onion/.
  • Babuk'un kod tabanı ve eserleri, Vasa Locker'ınkine oldukça benzer.
  • Babuk, hem İngilizce hem de Rusça konuşulan forumlarda reklam veriyor; burada ilki duyurular için kullanılıyor ve ikincisi ise bağlı kuruluşların işe alınması ve fidye yazılımı güncellemelerine odaklanıyor.
  • Babuk fidye yazılımının arkasındaki kişiler, BlackLivesMatter (BLM) ve LGBT topluluklarına karşı kendilerini açıkça olumsuz ifade ettiler.
  • 15 Ocak 2021 itibarıyla en az 5 şirket ihlal edildi.
  • Fidye yazılımı, komut satırı işlemini destekler ve kendini yaymak ve ağ kaynaklarını şifrelemek için kullanılan üç farklı yerleşik komut içerir.
  • Çalışan hizmetleri ve işlemleri kontrol eder, böylece önceden tanımlanmış bir listeyi sonlandırabilir ve algılanmayı önleyebilir.
  • Normalde belirli ülkelerde cihazları yedekleyen diğer fidye yazılımı çetelerinin aksine, yerel dil kontrolü yoktur.
  • En son varyant paketlendi.
Kaynak :
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-babuk-ransomware.pdf
+
 
Joined
Mar 26, 2021
Credits
3
Rating - 0%
Babuk fidye yazılımı, 2021'de keşfedilen ve en az beş büyük işletmeyi etkileyen yeni bir fidye yazılımı tehdididir . Diğer varyantlarda olduğu gibi, bu fidye yazılımı, suçluların dikkatle hedeflediği ve tehlikeye attığı işletmelerin ve şirketlerin ağına yerleştirilir.

View attachment 18858

Enfeksiyon haritası (kaynak: en altta belirttim)​


Kapsam ve Koruma Önerileri

ENS ATP, tehdidi proaktif olarak algılamaya odaklanan davranışsal içerik sağlarken aynı zamanda hem çevrimiçi hem de çevrimdışı algılamalar için bilinen IoC'ler sunar. DAT tabanlı tespitler için, aile Ransom-Babuk! <hash> olarak rapor edilecektir . ENS ATP, genel fidye yazılımı davranışları için saldırı yüzeyini azaltma sağlayan JTI kuralları ve fidye yazılımı tehditlerini hedefleyen ML modelleriyle RealProtect (statik ve dinamik) sayesinde 2 ek koruma katmanı ekler.

Göstergelere ilişkin güncellemeler GTI aracılığıyla gönderilir ve Insights müşterileri, bu fidye yazılımı ailesinde yeni ve ilgili bilgiler mevcut olduğunda güncellenen bir tehdit profili bulacaktır.

Başlangıçta, araştırmamızda Babuk'un arkasındaki suçlular tarafından kullanılan giriş vektörü ve tüm taktikler, teknikler ve prosedürler (TTP'ler) belirsizliğini korudu.

Bununla birlikte, bağlı kuruluş işe alım ilanı çevrimiçi olduğunda ve Babuk'un yayınladığı belirli yeraltı buluşma yeri verildiğinde, savunucular, diğer Hizmet olarak Fidye Yazılım ailelerinde olduğu gibi Babuk ile de benzer TTP'ler bekleyebilir.

Babuk, işe alımında özellikle pentest becerilerine sahip bireyler istiyor, bu nedenle savunucular, winPEAS, Bloodhound ve SharpHound gibi açık kaynak penetrasyon testi araçlarıyla veya CobaltStrike, Metasploit, Empire veya Sözleşme. Ayrıca, numaralandırma ve yürütme gibi şeyler için kullanılabilenler gibi ikili kullanımı olan kötü niyetli olmayan araçların anormal davranışlarına dikkat edin (örneğin, ADfind, PSExec, PowerShell, vb.)


Diğer benzer Hizmet olarak Ransomware ailelerine baktığımızda, bazı giriş vektörlerinin fidye yazılımı suçluları arasında oldukça yaygın olduğunu gördük:

  • E-posta Hedefli Kimlik Avı (T1566.001). Genellikle doğrudan etkileşim kurmak ve / veya bir ilk dayanak noktası elde etmek için kullanılan ilk kimlik avı e-postası, fidye yazılımı çetelerinin bir kurbanın ağını tamamen tehlikeye atmaya devam etmeleri için bir yükleyici ve giriş noktası görevi gören farklı bir kötü amaçlı yazılım türüne de bağlanabilir. Bunu geçmişte Trickbot ve Ryuk, Emotet ve Prolock vb. İle gözlemledik.
  • Exploit Public-Facing Application (T1190) başka bir yaygın giriş vektörüdür; siber suçlular, güvenlik haberlerinin hevesli tüketicileridir ve her zaman iyi bir istismar arayışı içindedirler. Bu nedenle kuruluşları, yama uygulama konusunda hızlı ve gayretli olmaya teşvik ediyoruz. Geçmişte, uzaktan erişim yazılımı, web sunucuları, ağ uç ekipmanı ve güvenlik duvarlarıyla ilgili güvenlik açıklarının bir giriş noktası olarak kullanıldığı çok sayıda örnek vardır.
  • Geçerli hesaplar kullanmak (T1078), siber suçluların bir yer edinmesi için kanıtlanmış bir yöntemdir ve olmuştur. Sonuçta, anahtarlarınız varsa neden kapıyı kırarsınız? Zayıf korunan Uzak Masaüstü Protokolü (RDP) erişimi, bu giriş yönteminin en önemli örneğidir.
  • Geçerli hesaplar, bir kurbanın bilgisayarından kimlik bilgilerini çalmak için tasarlanmış, bilgi hırsızları gibi ticari amaçlı kötü amaçlı yazılımlar aracılığıyla da elde edilebilir. Binlerce kimlik bilgisi içeren bilgi hırsızlığı günlükleri, VPN ve kurumsal oturum açma bilgilerini aramak için fidye yazılımı suçluları tarafından satın alınır. Bir kuruluş olarak, sağlam kimlik bilgileri yönetimi ve kullanıcı hesaplarında çok faktörlü kimlik doğrulama, sahip olunması gereken mutlak bir zorunluluktur.


Tehdidin Özeti

  • Babuk fidye yazılımı, ilk olarak 2021'in başında tespit edilen yeni bir fidye yazılımı ailesidir.
  • Operatörleri, diğer fidye yazılımı aileleriyle aynı işletim yöntemlerini benimsedi ve çalınan verileri halka açık bir web sitesinde sızdırdı:
  • hxxp: //gtmx56k4hutn3ikv.onion/.
  • Babuk'un kod tabanı ve eserleri, Vasa Locker'ınkine oldukça benzer.
  • Babuk, hem İngilizce hem de Rusça konuşulan forumlarda reklam veriyor; burada ilki duyurular için kullanılıyor ve ikincisi ise bağlı kuruluşların işe alınması ve fidye yazılımı güncellemelerine odaklanıyor.
  • Babuk fidye yazılımının arkasındaki kişiler, BlackLivesMatter (BLM) ve LGBT topluluklarına karşı kendilerini açıkça olumsuz ifade ettiler.
  • 15 Ocak 2021 itibarıyla en az 5 şirket ihlal edildi.
  • Fidye yazılımı, komut satırı işlemini destekler ve kendini yaymak ve ağ kaynaklarını şifrelemek için kullanılan üç farklı yerleşik komut içerir.
  • Çalışan hizmetleri ve işlemleri kontrol eder, böylece önceden tanımlanmış bir listeyi sonlandırabilir ve algılanmayı önleyebilir.
  • Normalde belirli ülkelerde cihazları yedekleyen diğer fidye yazılımı çetelerinin aksine, yerel dil kontrolü yoktur.
  • En son varyant paketlendi.
Kaynak :
thx
 
Joined
Mar 26, 2019
Credits
24
Rating - 0%
Babuk fidye yazılımı, 2021'de keşfedilen ve en az beş büyük işletmeyi etkileyen yeni bir fidye yazılımı tehdididir . Diğer varyantlarda olduğu gibi, bu fidye yazılımı, suçluların dikkatle hedeflediği ve tehlikeye attığı işletmelerin ve şirketlerin ağına yerleştirilir.

View attachment 18858

Enfeksiyon haritası (kaynak: en altta belirttim)​


Kapsam ve Koruma Önerileri

ENS ATP, tehdidi proaktif olarak algılamaya odaklanan davranışsal içerik sağlarken aynı zamanda hem çevrimiçi hem de çevrimdışı algılamalar için bilinen IoC'ler sunar. DAT tabanlı tespitler için, aile Ransom-Babuk! <hash> olarak rapor edilecektir . ENS ATP, genel fidye yazılımı davranışları için saldırı yüzeyini azaltma sağlayan JTI kuralları ve fidye yazılımı tehditlerini hedefleyen ML modelleriyle RealProtect (statik ve dinamik) sayesinde 2 ek koruma katmanı ekler.

Göstergelere ilişkin güncellemeler GTI aracılığıyla gönderilir ve Insights müşterileri, bu fidye yazılımı ailesinde yeni ve ilgili bilgiler mevcut olduğunda güncellenen bir tehdit profili bulacaktır.

Başlangıçta, araştırmamızda Babuk'un arkasındaki suçlular tarafından kullanılan giriş vektörü ve tüm taktikler, teknikler ve prosedürler (TTP'ler) belirsizliğini korudu.

Bununla birlikte, bağlı kuruluş işe alım ilanı çevrimiçi olduğunda ve Babuk'un yayınladığı belirli yeraltı buluşma yeri verildiğinde, savunucular, diğer Hizmet olarak Fidye Yazılım ailelerinde olduğu gibi Babuk ile de benzer TTP'ler bekleyebilir.

Babuk specifically wants individuals with pentesting skills in its recruiting, so advocates can use open source penetration testing tools like winPEAS, Bloodhound and SharpHound, or CobaltStrike, Metasploit, Empire or Contract. Also, beware of anomalous behavior of non-malicious tools with binary use, such as those that can be used for things like enumeration and execution (eg ADfind, PSExec, PowerShell, etc.)


Looking at other similar Ransomware-as-a-Service families, we found that some entry vectors are quite common among ransomware criminals:

  • Email Phishing (T1566.001). Often used to interact directly and/or gain an initial foothold, the initial phishing email can also be linked to a different type of malware that acts as an installer and entry point for ransomware gangs to continue to completely compromise a victim's network. I've used this in the past for Trickbot and Ryuk, Emotet and Prolock etc. We observed with
  • Exploit Public-Facing Application (T1190) is another common input vector; Cybercriminals are avid consumers of security news and are always on the lookout for good exploits. That's why we encourage organizations to be quick and diligent about patching. There have been numerous instances in the past where vulnerabilities in remote access software, web servers, network edge equipment, and firewalls were used as an entry point.
  • Using valid accounts (T1078) is and has been a proven method for cybercriminals to gain a foothold. After all, why break the door if you have keys? Weakly protected Remote Desktop Protocol (RDP) access is a prime example of this login method.
  • Valid accounts can also be obtained through commercial malware, such as information thieves, designed to steal credentials from a victim's computer. Theft logs containing thousands of credentials are purchased by ransomware criminals to search for VPN and corporate login information. As an organization, robust credential management and multi-factor authentication on user accounts are an absolute must-have.


Summary of the Threat

  • Babuk ransomware is a new ransomware family that was first detected in early 2021.
  • Its operators adopted the same operating methods as other ransomware families and leaked the stolen data on a public website:
  • hxxp://gtmx56k4hutn3ikv.onion/.
  • Babuk's codebase and artifacts are quite similar to Vasa Locker's.
  • Babuk advertises on both English and Russian-speaking forums; here the former is used for announcements and the latter focuses on affiliate recruitment and ransomware updates.
  • The people behind the Babuk ransomware have been openly negative towards BlackLivesMatter (BLM) and the LGBT communities.
  • As of January 15, 2021, at least 5 companies had been breached.
  • The ransomware supports command line operation and includes three different built-in commands used to propagate itself and encrypt network resources.
  • It controls running services and processes so it can terminate a predefined list and avoid detection.
  • Unlike other ransomware gangs that normally back up devices in certain countries, there is no local language control.
  • The latest variant is packed.
Source :
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-babuk-ransomware.pdf
 

baznx 

https://www.teknolojikalbi.com/
Joined
Jan 7, 2021
Credits
7,732
Rating - 0%
Babuk fidye yazılımı, 2021'de keşfedilen ve en az beş büyük işletmeyi etkileyen yeni bir fidye yazılımı tehdididir . Diğer varyantlarda olduğu gibi, bu fidye yazılımı, suçluların dikkatle hedeflediği ve tehlikeye attığı işletmelerin ve şirketlerin ağına yerleştirilir.

View attachment 18858

Enfeksiyon haritası (kaynak: en altta belirttim)​


Kapsam ve Koruma Önerileri

ENS ATP, tehdidi proaktif olarak algılamaya odaklanan davranışsal içerik sağlarken aynı zamanda hem çevrimiçi hem de çevrimdışı algılamalar için bilinen IoC'ler sunar. DAT tabanlı tespitler için, aile Ransom-Babuk! <hash> olarak rapor edilecektir . ENS ATP, genel fidye yazılımı davranışları için saldırı yüzeyini azaltma sağlayan JTI kuralları ve fidye yazılımı tehditlerini hedefleyen ML modelleriyle RealProtect (statik ve dinamik) sayesinde 2 ek koruma katmanı ekler.

Göstergelere ilişkin güncellemeler GTI aracılığıyla gönderilir ve Insights müşterileri, bu fidye yazılımı ailesinde yeni ve ilgili bilgiler mevcut olduğunda güncellenen bir tehdit profili bulacaktır.

Başlangıçta, araştırmamızda Babuk'un arkasındaki suçlular tarafından kullanılan giriş vektörü ve tüm taktikler, teknikler ve prosedürler (TTP'ler) belirsizliğini korudu.

Bununla birlikte, bağlı kuruluş işe alım ilanı çevrimiçi olduğunda ve Babuk'un yayınladığı belirli yeraltı buluşma yeri verildiğinde, savunucular, diğer Hizmet olarak Fidye Yazılım ailelerinde olduğu gibi Babuk ile de benzer TTP'ler bekleyebilir.

Babuk, işe alımında özellikle pentest becerilerine sahip bireyler istiyor, bu nedenle savunucular, winPEAS, Bloodhound ve SharpHound gibi açık kaynak penetrasyon testi araçlarıyla veya CobaltStrike, Metasploit, Empire veya Sözleşme. Ayrıca, numaralandırma ve yürütme gibi şeyler için kullanılabilenler gibi ikili kullanımı olan kötü niyetli olmayan araçların anormal davranışlarına dikkat edin (örneğin, ADfind, PSExec, PowerShell, vb.)


Diğer benzer Hizmet olarak Ransomware ailelerine baktığımızda, bazı giriş vektörlerinin fidye yazılımı suçluları arasında oldukça yaygın olduğunu gördük:

  • E-posta Hedefli Kimlik Avı (T1566.001). Genellikle doğrudan etkileşim kurmak ve / veya bir ilk dayanak noktası elde etmek için kullanılan ilk kimlik avı e-postası, fidye yazılımı çetelerinin bir kurbanın ağını tamamen tehlikeye atmaya devam etmeleri için bir yükleyici ve giriş noktası görevi gören farklı bir kötü amaçlı yazılım türüne de bağlanabilir. Bunu geçmişte Trickbot ve Ryuk, Emotet ve Prolock vb. İle gözlemledik.
  • Exploit Public-Facing Application (T1190) başka bir yaygın giriş vektörüdür; siber suçlular, güvenlik haberlerinin hevesli tüketicileridir ve her zaman iyi bir istismar arayışı içindedirler. Bu nedenle kuruluşları, yama uygulama konusunda hızlı ve gayretli olmaya teşvik ediyoruz. Geçmişte, uzaktan erişim yazılımı, web sunucuları, ağ uç ekipmanı ve güvenlik duvarlarıyla ilgili güvenlik açıklarının bir giriş noktası olarak kullanıldığı çok sayıda örnek vardır.
  • Geçerli hesaplar kullanmak (T1078), siber suçluların bir yer edinmesi için kanıtlanmış bir yöntemdir ve olmuştur. Sonuçta, anahtarlarınız varsa neden kapıyı kırarsınız? Zayıf korunan Uzak Masaüstü Protokolü (RDP) erişimi, bu giriş yönteminin en önemli örneğidir.
  • Geçerli hesaplar, bir kurbanın bilgisayarından kimlik bilgilerini çalmak için tasarlanmış, bilgi hırsızları gibi ticari amaçlı kötü amaçlı yazılımlar aracılığıyla da elde edilebilir. Binlerce kimlik bilgisi içeren bilgi hırsızlığı günlükleri, VPN ve kurumsal oturum açma bilgilerini aramak için fidye yazılımı suçluları tarafından satın alınır. Bir kuruluş olarak, sağlam kimlik bilgileri yönetimi ve kullanıcı hesaplarında çok faktörlü kimlik doğrulama, sahip olunması gereken mutlak bir zorunluluktur.


Tehdidin Özeti

  • Babuk fidye yazılımı, ilk olarak 2021'in başında tespit edilen yeni bir fidye yazılımı ailesidir.
  • Operatörleri, diğer fidye yazılımı aileleriyle aynı işletim yöntemlerini benimsedi ve çalınan verileri halka açık bir web sitesinde sızdırdı:
  • hxxp: //gtmx56k4hutn3ikv.onion/.
  • Babuk'un kod tabanı ve eserleri, Vasa Locker'ınkine oldukça benzer.
  • Babuk, hem İngilizce hem de Rusça konuşulan forumlarda reklam veriyor; burada ilki duyurular için kullanılıyor ve ikincisi ise bağlı kuruluşların işe alınması ve fidye yazılımı güncellemelerine odaklanıyor.
  • Babuk fidye yazılımının arkasındaki kişiler, BlackLivesMatter (BLM) ve LGBT topluluklarına karşı kendilerini açıkça olumsuz ifade ettiler.
  • 15 Ocak 2021 itibarıyla en az 5 şirket ihlal edildi.
  • Fidye yazılımı, komut satırı işlemini destekler ve kendini yaymak ve ağ kaynaklarını şifrelemek için kullanılan üç farklı yerleşik komut içerir.
  • Çalışan hizmetleri ve işlemleri kontrol eder, böylece önceden tanımlanmış bir listeyi sonlandırabilir ve algılanmayı önleyebilir.
  • Normalde belirli ülkelerde cihazları yedekleyen diğer fidye yazılımı çetelerinin aksine, yerel dil kontrolü yoktur.
  • En son varyant paketlendi.
Kaynak :
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-babuk-ransomware.pdf
Teşekkürler
 
Joined
Mar 22, 2021
Credits
4,541
Rating - 100%
Babuk fidye yazılımı, 2021'de keşfedilen ve en az beş büyük işletmeyi etkileyen yeni bir fidye yazılımı tehdididir . Diğer varyantlarda olduğu gibi, bu fidye yazılımı, suçluların dikkatle hedeflediği ve tehlikeye attığı işletmelerin ve şirketlerin ağına yerleştirilir.

View attachment 18858

Enfeksiyon haritası (kaynak: en altta belirttim)​


Kapsam ve Koruma Önerileri

ENS ATP, tehdidi proaktif olarak algılamaya odaklanan davranışsal içerik sağlarken aynı zamanda hem çevrimiçi hem de çevrimdışı algılamalar için bilinen IoC'ler sunar. DAT tabanlı tespitler için, aile Ransom-Babuk! <hash> olarak rapor edilecektir . ENS ATP, genel fidye yazılımı davranışları için saldırı yüzeyini azaltma sağlayan JTI kuralları ve fidye yazılımı tehditlerini hedefleyen ML modelleriyle RealProtect (statik ve dinamik) sayesinde 2 ek koruma katmanı ekler.

Göstergelere ilişkin güncellemeler GTI aracılığıyla gönderilir ve Insights müşterileri, bu fidye yazılımı ailesinde yeni ve ilgili bilgiler mevcut olduğunda güncellenen bir tehdit profili bulacaktır.

Başlangıçta, araştırmamızda Babuk'un arkasındaki suçlular tarafından kullanılan giriş vektörü ve tüm taktikler, teknikler ve prosedürler (TTP'ler) belirsizliğini korudu.

Bununla birlikte, bağlı kuruluş işe alım ilanı çevrimiçi olduğunda ve Babuk'un yayınladığı belirli yeraltı buluşma yeri verildiğinde, savunucular, diğer Hizmet olarak Fidye Yazılım ailelerinde olduğu gibi Babuk ile de benzer TTP'ler bekleyebilir.

Babuk, işe alımında özellikle pentest becerilerine sahip bireyler istiyor, bu nedenle savunucular, winPEAS, Bloodhound ve SharpHound gibi açık kaynak penetrasyon testi araçlarıyla veya CobaltStrike, Metasploit, Empire veya Sözleşme. Ayrıca, numaralandırma ve yürütme gibi şeyler için kullanılabilenler gibi ikili kullanımı olan kötü niyetli olmayan araçların anormal davranışlarına dikkat edin (örneğin, ADfind, PSExec, PowerShell, vb.)


Diğer benzer Hizmet olarak Ransomware ailelerine baktığımızda, bazı giriş vektörlerinin fidye yazılımı suçluları arasında oldukça yaygın olduğunu gördük:

  • E-posta Hedefli Kimlik Avı (T1566.001). Genellikle doğrudan etkileşim kurmak ve / veya bir ilk dayanak noktası elde etmek için kullanılan ilk kimlik avı e-postası, fidye yazılımı çetelerinin bir kurbanın ağını tamamen tehlikeye atmaya devam etmeleri için bir yükleyici ve giriş noktası görevi gören farklı bir kötü amaçlı yazılım türüne de bağlanabilir. Bunu geçmişte Trickbot ve Ryuk, Emotet ve Prolock vb. İle gözlemledik.
  • Exploit Public-Facing Application (T1190) başka bir yaygın giriş vektörüdür; siber suçlular, güvenlik haberlerinin hevesli tüketicileridir ve her zaman iyi bir istismar arayışı içindedirler. Bu nedenle kuruluşları, yama uygulama konusunda hızlı ve gayretli olmaya teşvik ediyoruz. Geçmişte, uzaktan erişim yazılımı, web sunucuları, ağ uç ekipmanı ve güvenlik duvarlarıyla ilgili güvenlik açıklarının bir giriş noktası olarak kullanıldığı çok sayıda örnek vardır.
  • Geçerli hesaplar kullanmak (T1078), siber suçluların bir yer edinmesi için kanıtlanmış bir yöntemdir ve olmuştur. Sonuçta, anahtarlarınız varsa neden kapıyı kırarsınız? Zayıf korunan Uzak Masaüstü Protokolü (RDP) erişimi, bu giriş yönteminin en önemli örneğidir.
  • Geçerli hesaplar, bir kurbanın bilgisayarından kimlik bilgilerini çalmak için tasarlanmış, bilgi hırsızları gibi ticari amaçlı kötü amaçlı yazılımlar aracılığıyla da elde edilebilir. Binlerce kimlik bilgisi içeren bilgi hırsızlığı günlükleri, VPN ve kurumsal oturum açma bilgilerini aramak için fidye yazılımı suçluları tarafından satın alınır. Bir kuruluş olarak, sağlam kimlik bilgileri yönetimi ve kullanıcı hesaplarında çok faktörlü kimlik doğrulama, sahip olunması gereken mutlak bir zorunluluktur.


Tehdidin Özeti

  • Babuk fidye yazılımı, ilk olarak 2021'in başında tespit edilen yeni bir fidye yazılımı ailesidir.
  • Operatörleri, diğer fidye yazılımı aileleriyle aynı işletim yöntemlerini benimsedi ve çalınan verileri halka açık bir web sitesinde sızdırdı:
  • hxxp: //gtmx56k4hutn3ikv.onion/.
  • Babuk'un kod tabanı ve eserleri, Vasa Locker'ınkine oldukça benzer.
  • Babuk, hem İngilizce hem de Rusça konuşulan forumlarda reklam veriyor; burada ilki duyurular için kullanılıyor ve ikincisi ise bağlı kuruluşların işe alınması ve fidye yazılımı güncellemelerine odaklanıyor.
  • Babuk fidye yazılımının arkasındaki kişiler, BlackLivesMatter (BLM) ve LGBT topluluklarına karşı kendilerini açıkça olumsuz ifade ettiler.
  • 15 Ocak 2021 itibarıyla en az 5 şirket ihlal edildi.
  • Fidye yazılımı, komut satırı işlemini destekler ve kendini yaymak ve ağ kaynaklarını şifrelemek için kullanılan üç farklı yerleşik komut içerir.
  • Çalışan hizmetleri ve işlemleri kontrol eder, böylece önceden tanımlanmış bir listeyi sonlandırabilir ve algılanmayı önleyebilir.
  • Normalde belirli ülkelerde cihazları yedekleyen diğer fidye yazılımı çetelerinin aksine, yerel dil kontrolü yoktur.
  • En son varyant paketlendi.
Kaynak :
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-babuk-ransomware.pdf
Deneyelim :)
 
Joined
Sep 6, 2019
Credits
1,361
Rating - 100%
Babuk fidye yazılımı, 2021'de keşfedilen ve en az beş büyük işletmeyi etkileyen yeni bir fidye yazılımı tehdididir . Diğer varyantlarda olduğu gibi, bu fidye yazılımı, suçluların dikkatle hedeflediği ve tehlikeye attığı işletmelerin ve şirketlerin ağına yerleştirilir.

View attachment 18858

Enfeksiyon haritası (kaynak: en altta belirttim)​


Kapsam ve Koruma Önerileri

ENS ATP, tehdidi proaktif olarak algılamaya odaklanan davranışsal içerik sağlarken aynı zamanda hem çevrimiçi hem de çevrimdışı algılamalar için bilinen IoC'ler sunar. DAT tabanlı tespitler için, aile Ransom-Babuk! <hash> olarak rapor edilecektir . ENS ATP, genel fidye yazılımı davranışları için saldırı yüzeyini azaltma sağlayan JTI kuralları ve fidye yazılımı tehditlerini hedefleyen ML modelleriyle RealProtect (statik ve dinamik) sayesinde 2 ek koruma katmanı ekler.

Göstergelere ilişkin güncellemeler GTI aracılığıyla gönderilir ve Insights müşterileri, bu fidye yazılımı ailesinde yeni ve ilgili bilgiler mevcut olduğunda güncellenen bir tehdit profili bulacaktır.

Başlangıçta, araştırmamızda Babuk'un arkasındaki suçlular tarafından kullanılan giriş vektörü ve tüm taktikler, teknikler ve prosedürler (TTP'ler) belirsizliğini korudu.

Bununla birlikte, bağlı kuruluş işe alım ilanı çevrimiçi olduğunda ve Babuk'un yayınladığı belirli yeraltı buluşma yeri verildiğinde, savunucular, diğer Hizmet olarak Fidye Yazılım ailelerinde olduğu gibi Babuk ile de benzer TTP'ler bekleyebilir.

Babuk, işe alımında özellikle pentest becerilerine sahip bireyler istiyor, bu nedenle savunucular, winPEAS, Bloodhound ve SharpHound gibi açık kaynak penetrasyon testi araçlarıyla veya CobaltStrike, Metasploit, Empire veya Sözleşme. Ayrıca, numaralandırma ve yürütme gibi şeyler için kullanılabilenler gibi ikili kullanımı olan kötü niyetli olmayan araçların anormal davranışlarına dikkat edin (örneğin, ADfind, PSExec, PowerShell, vb.)


Diğer benzer Hizmet olarak Ransomware ailelerine baktığımızda, bazı giriş vektörlerinin fidye yazılımı suçluları arasında oldukça yaygın olduğunu gördük:

  • E-posta Hedefli **yasak-içerik** Avı (T1566.001). Genellikle doğrudan etkileşim kurmak ve / veya bir ilk dayanak noktası elde etmek için kullanılan ilk **yasak-içerik** avı e-postası, fidye yazılımı çetelerinin bir kurbanın ağını tamamen tehlikeye atmaya devam etmeleri için bir yükleyici ve giriş noktası görevi gören farklı bir kötü amaçlı yazılım türüne de bağlanabilir. Bunu geçmişte Trickbot ve Ryuk, Emotet ve Prolock vb. İle gözlemledik.
  • Exploit Public-Facing Application (T1190) başka bir yaygın giriş vektörüdür; siber suçlular, güvenlik haberlerinin hevesli tüketicileridir ve her zaman iyi bir istismar arayışı içindedirler. Bu nedenle kuruluşları, yama uygulama konusunda hızlı ve gayretli olmaya teşvik ediyoruz. Geçmişte, uzaktan erişim yazılımı, web sunucuları, ağ uç ekipmanı ve güvenlik duvarlarıyla ilgili güvenlik açıklarının bir giriş noktası olarak kullanıldığı çok sayıda örnek vardır.
  • Geçerli hesaplar kullanmak (T1078), siber suçluların bir yer edinmesi için kanıtlanmış bir yöntemdir ve olmuştur. Sonuçta, anahtarlarınız varsa neden kapıyı kırarsınız? Zayıf korunan Uzak Masaüstü Protokolü (RDP) erişimi, bu giriş yönteminin en önemli örneğidir.
  • Geçerli hesaplar, bir kurbanın bilgisayarından **yasak-içerik** bilgilerini çalmak için tasarlanmış, bilgi hırsızları gibi ticari amaçlı kötü amaçlı yazılımlar aracılığıyla da elde edilebilir. Binlerce **yasak-içerik** bilgisi içeren bilgi hırsızlığı günlükleri, VPN ve kurumsal oturum açma bilgilerini aramak için fidye yazılımı suçluları tarafından satın alınır. Bir kuruluş olarak, sağlam **yasak-içerik** bilgileri yönetimi ve kullanıcı hesaplarında çok faktörlü **yasak-içerik** doğrulama, sahip olunması gereken mutlak bir zorunluluktur.


Tehdidin Özeti

  • Babuk fidye yazılımı, ilk olarak 2021'in başında tespit edilen yeni bir fidye yazılımı ailesidir.
  • Operatörleri, diğer fidye yazılımı aileleriyle aynı işletim yöntemlerini benimsedi ve çalınan verileri halka açık bir web sitesinde sızdırdı:
  • hxxp: //gtmx56k4hutn3ikv.onion/.
  • Babuk'un kod tabanı ve eserleri, Vasa Locker'ınkine oldukça benzer.
  • Babuk, hem İngilizce hem de Rusça konuşulan forumlarda reklam veriyor; burada ilki duyurular için kullanılıyor ve ikincisi ise bağlı kuruluşların işe alınması ve fidye yazılımı güncellemelerine odaklanıyor.
  • Babuk fidye yazılımının arkasındaki kişiler, BlackLivesMatter (BLM) ve LGBT topluluklarına karşı kendilerini açıkça olumsuz ifade ettiler.
  • 15 Ocak 2021 itibarıyla en az 5 şirket ihlal edildi.
  • Fidye yazılımı, komut satırı işlemini destekler ve kendini yaymak ve ağ kaynaklarını şifrelemek için kullanılan üç farklı yerleşik komut içerir.
  • Çalışan hizmetleri ve işlemleri kontrol eder, böylece önceden tanımlanmış bir listeyi sonlandırabilir ve algılanmayı önleyebilir.
  • Normalde belirli ülkelerde cihazları yedekleyen diğer fidye yazılımı çetelerinin aksine, yerel dil kontrolü yoktur.
  • En son varyant paketlendi.
Kaynak :
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-babuk-ransomware.pdf
Hocam merhaba acaba telegram adresiniz var mi
 

Yabgu Fatih Şah 

Kısaca Yeşil
Top Poster Of Month
Joined
Apr 7, 2023
Credits
13,808
Rating - 100%
Babuk fidye yazılımı, 2021'de keşfedilen ve en az beş büyük işletmeyi etkileyen yeni bir fidye yazılımı tehdididir . Diğer varyantlarda olduğu gibi, bu fidye yazılımı, suçluların dikkatle hedeflediği ve tehlikeye attığı işletmelerin ve şirketlerin ağına yerleştirilir.

View attachment 18858

Enfeksiyon haritası (kaynak: en altta belirttim)​

Kapsam ve Koruma Önerileri

ENS ATP, tehdidi proaktif olarak algılamaya odaklanan davranışsal içerik sağlarken aynı zamanda hem çevrimiçi hem de çevrimdışı algılamalar için bilinen IoC'ler sunar. DAT tabanlı tespitler için, aile Ransom-Babuk! <hash> olarak rapor edilecektir . ENS ATP, genel fidye yazılımı davranışları için saldırı yüzeyini azaltma sağlayan JTI kuralları ve fidye yazılımı tehditlerini hedefleyen ML modelleriyle RealProtect (statik ve dinamik) sayesinde 2 ek koruma katmanı ekler.

Göstergelere ilişkin güncellemeler GTI aracılığıyla gönderilir ve Insights müşterileri, bu fidye yazılımı ailesinde yeni ve ilgili bilgiler mevcut olduğunda güncellenen bir tehdit profili bulacaktır.

Başlangıçta, araştırmamızda Babuk'un arkasındaki suçlular tarafından kullanılan giriş vektörü ve tüm taktikler, teknikler ve prosedürler (TTP'ler) belirsizliğini korudu.

Bununla birlikte, bağlı kuruluş işe alım ilanı çevrimiçi olduğunda ve Babuk'un yayınladığı belirli yeraltı buluşma yeri verildiğinde, savunucular, diğer Hizmet olarak Fidye Yazılım ailelerinde olduğu gibi Babuk ile de benzer TTP'ler bekleyebilir.

Babuk, işe alımında özellikle pentest becerilerine sahip bireyler istiyor, bu nedenle savunucular, winPEAS, Bloodhound ve SharpHound gibi açık kaynak penetrasyon testi araçlarıyla veya CobaltStrike, Metasploit, Empire veya Sözleşme. Ayrıca, numaralandırma ve yürütme gibi şeyler için kullanılabilenler gibi ikili kullanımı olan kötü niyetli olmayan araçların anormal davranışlarına dikkat edin (örneğin, ADfind, PSExec, PowerShell, vb.)


Diğer benzer Hizmet olarak Ransomware ailelerine baktığımızda, bazı giriş vektörlerinin fidye yazılımı suçluları arasında oldukça yaygın olduğunu gördük:

  • E-posta Hedefli Kimlik Avı (T1566.001). Genellikle doğrudan etkileşim kurmak ve / veya bir ilk dayanak noktası elde etmek için kullanılan ilk kimlik avı e-postası, fidye yazılımı çetelerinin bir kurbanın ağını tamamen tehlikeye atmaya devam etmeleri için bir yükleyici ve giriş noktası görevi gören farklı bir kötü amaçlı yazılım türüne de bağlanabilir. Bunu geçmişte Trickbot ve Ryuk, Emotet ve Prolock vb. İle gözlemledik.
  • Exploit Public-Facing Application (T1190) başka bir yaygın giriş vektörüdür; siber suçlular, güvenlik haberlerinin hevesli tüketicileridir ve her zaman iyi bir istismar arayışı içindedirler. Bu nedenle kuruluşları, yama uygulama konusunda hızlı ve gayretli olmaya teşvik ediyoruz. Geçmişte, uzaktan erişim yazılımı, web sunucuları, ağ uç ekipmanı ve güvenlik duvarlarıyla ilgili güvenlik açıklarının bir giriş noktası olarak kullanıldığı çok sayıda örnek vardır.
  • Geçerli hesaplar kullanmak (T1078), siber suçluların bir yer edinmesi için kanıtlanmış bir yöntemdir ve olmuştur. Sonuçta, anahtarlarınız varsa neden kapıyı kırarsınız? Zayıf korunan Uzak Masaüstü Protokolü (RDP) erişimi, bu giriş yönteminin en önemli örneğidir.
  • Geçerli hesaplar, bir kurbanın bilgisayarından kimlik bilgilerini çalmak için tasarlanmış, bilgi hırsızları gibi ticari amaçlı kötü amaçlı yazılımlar aracılığıyla da elde edilebilir. Binlerce kimlik bilgisi içeren bilgi hırsızlığı günlükleri, VPN ve kurumsal oturum açma bilgilerini aramak için fidye yazılımı suçluları tarafından satın alınır. Bir kuruluş olarak, sağlam kimlik bilgileri yönetimi ve kullanıcı hesaplarında çok faktörlü kimlik doğrulama, sahip olunması gereken mutlak bir zorunluluktur.

Tehdidin Özeti

  • Babuk fidye yazılımı, ilk olarak 2021'in başında tespit edilen yeni bir fidye yazılımı ailesidir.
  • Operatörleri, diğer fidye yazılımı aileleriyle aynı işletim yöntemlerini benimsedi ve çalınan verileri halka açık bir web sitesinde sızdırdı:
  • hxxp: //gtmx56k4hutn3ikv.onion/.
  • Babuk'un kod tabanı ve eserleri, Vasa Locker'ınkine oldukça benzer.
  • Babuk, hem İngilizce hem de Rusça konuşulan forumlarda reklam veriyor; burada ilki duyurular için kullanılıyor ve ikincisi ise bağlı kuruluşların işe alınması ve fidye yazılımı güncellemelerine odaklanıyor.
  • Babuk fidye yazılımının arkasındaki kişiler, BlackLivesMatter (BLM) ve LGBT topluluklarına karşı kendilerini açıkça olumsuz ifade ettiler.
  • 15 Ocak 2021 itibarıyla en az 5 şirket ihlal edildi.
  • Fidye yazılımı, komut satırı işlemini destekler ve kendini yaymak ve ağ kaynaklarını şifrelemek için kullanılan üç farklı yerleşik komut içerir.
  • Çalışan hizmetleri ve işlemleri kontrol eder, böylece önceden tanımlanmış bir listeyi sonlandırabilir ve algılanmayı önleyebilir.
  • Normalde belirli ülkelerde cihazları yedekleyen diğer fidye yazılımı çetelerinin aksine, yerel dil kontrolü yoktur.
  • En son varyant paketlendi.
Kaynak :
https://www.mcafee.com/enterprise/en-us/assets/reports/rp-babuk-ransomware.pdf
Eyvallah
 

Users who are viewing this thread

Top