Le groupe Babuk Ransomware frappe le PD métropolitain

Les acteurs de la menace, collectivement connus sous le nom de gang de ransomwares Babuk, semblent avoir remporté un nouveau succès. Le groupe affirme avoir exfiltré environ 250 gigaoctets d'informations du département de la police métropolitaine de Washington DC plus tôt cette semaine.

Le gang affirme avoir consulté et volé des rapports internes, des clichés photo et d'autres informations associées pour des personnes qui avaient été arrêtées.

Le gang Babuk a publié des articles sur l'attaque sur son site Web officiel, qu'il utilise pour montrer la preuve de ses activités et pour effrayer les victimes afin qu'elles payent. Certains des dossiers d'information volés ont été nommés "Rapports de conflits de gangs" et "ABEILLES - CONFLITS", selon un rapport de Vice.

L'attaque s'accompagne d'une raillerie effrontée, le groupe Babuk vantant qu'il est capable de trouver des vulnérabilités zero-day avant que ses victimes ne le puissent.

Un jour après l'attaque, un porte-parole officiel du PD métropolitain l'a reconnu et a déclaré que le FBI avait été contacté et sur l'affaire.

Le groupe Babuk est après l'habituel - un paiement aléatoire contre la promesse de ne pas divulguer les données volées. Même si le ransomware Babuk et les acteurs de la menace qui l'exploitent ne sont apparus sur les radars des chercheurs en sécurité qu'en 2021, ils font déjà des vagues.

Nouveau mais vicieux

Cette souche particulière de ransomware a été utilisée dans cinq attaques distinctes, l'une d'elles rapportant aux cybercriminels 85000 dollars en rançon.

Le ransomware Babuk est exploité et exécuté à l'aide du modèle commun de ransomware-as-a-service. Le groupe à l'origine du malware les octroie aux cybercriminels en herbe qui exécutent eux-mêmes les attaques, le groupe Babuk prenant alors une part des bénéfices, en cas de paiement de rançon réussi.

Threatpost a rapporté que ce ransomware particulier a été repéré ciblant les secteurs de l'électronique, de la santé et des transports, dans différents pays du monde entier.

Les chercheurs en sécurité travaillant avec la société de sécurité israélienne Cymulate ont souligné qu'une grande partie du problème provient de la lenteur du processus de correction des systèmes. Threatpost a cité le directeur technique de Cymulate, Avihai Ben-Yossef, qui a déclaré que même si les choses ne se résument pas à des vulnérabilités zero-day, le simple fait de corriger les vulnérabilités et d'utiliser des «tests de sécurité manuels» signifiera que les organisations seront toujours à la traîne des acteurs de la menace.

Les organisations et entités gérées par l'État comme le Metropolitan PD ne semblent pas constituer des cibles particulièrement difficiles, au vu des chiffres. En 2019, Threatpost rapporte que plus de 110 organismes gouvernementaux ont été victimes de ransomwares.

April 28, 2021
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.