1月9日,Cisco Talos威胁情报研究团队在一篇博客中称,已为Babuk Tortilla勒索软件变种的受害者发布最新可用的解密密钥,这些密钥将被添加到Avast Threat Labs先前创建的通用Babuk解密器中。
据了解,Babuk勒索软件家族最初于2020年或2021年冒头,SentinelOne将其描述为“一种为Windows、ARM for Linux等多个平台开发的高级勒索软件”。该勒索软件主要针对医疗保健、制造、物流、公共服务等行业以及关键基础设施进行攻击。Babuk在加密受害者的计算机的同时,还能够中断系统备份过程并删除卷影副本,使恢复变得更为困难。
2021年9月,Babuk的源代码在地下论坛泄露,导致基于Babuk泄漏代码的各种其他勒索软件家族的出现,如Rook、Night Sky、Pandora、Nokoyawa Cheerscrypt、AstraLocker 2.0、ESCiArgs、Rorschach、RTM Locker、RA Group等。
而文章开头所提到的Tortilla变种是于2021年发布。2021年10月,Cisco Talos首次观察到Tortilla以易受攻击的Microsoft Exchange服务器为目标,并尝试利用ProxyShell漏洞在受害者环境中部署Babuk勒索软件。
在随后的执法调查中,荷兰警方利用Cisco Talos提供的情报,成功发现并逮捕了Tortilla恶意软件背后的行动者。在此行动期间,Cisco Talos获得了Tortilla使用的解密器,并将恢复的解密密钥与Avast Threat Labs分享。
Tortilla勒索软件的受害者现在可以前往下载最新的解密工具,下载地址为欧洲刑警组织运营的No More Ransom项目解密器下载页面,或是Avast解密器下载页面。Avast也已经为其他几个Babuk勒索软件变种开发了通用解密器。
编辑:左右里
资讯来源:bleepingcomputer
转载请注明出处和本文链接
原文始发于微信公众号(看雪学苑):Tortilla勒索软件黑客被捕,思科Talos发布免费解密器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2382626.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论