Babuk RansomwareGroupがメトロポリタンPDにヒット
Babukランサムウェアギャングとして総称される脅威アクターは、新しいヒットを記録したようです。このグループは、今週初めにワシントンDCの警視庁から約250ギガバイトの情報を盗み出したと述べています。
ギャングは、逮捕された人々の内部報告、マグショット、およびその他の関連情報にアクセスして盗んだと主張しています。
Babukギャングは、攻撃について公式Webサイトに投稿しました。このウェブサイトは、活動の証拠を表示し、被害者を怖がらせて支払いを行うために使用されます。 Viceの報告によると、盗まれた情報のフォルダのいくつかは「ギャング紛争報告」および「BEEFS-紛争」と名付けられました。
攻撃には生意気な挑発が伴い、Babukグループは、被害者が発見する前にゼロデイ脆弱性を発見できると宣伝しています。
攻撃の翌日、警視庁の公式スポークスパーソンはそれを認め、FBIに連絡があり、事件について話し合ったと述べた。
バブクグループはいつものように-盗まれたデータを漏らさないという約束に対するランダムな支払い。 Babukランサムウェアとそれを操作する脅威アクターは、2021年にセキュリティ研究者のレーダーにしか現れませんでしたが、彼らはすでに波を立てています。
新しいが悪質
この特定の種類のランサムウェアは、5つの別々の攻撃で使用されており、そのうちの1つは、サイバー犯罪者に85,000ドルの身代金を支払っています。
Babukランサムウェアは、一般的なサービスとしてのランサムウェアテンプレートを使用して操作および実行されます。マルウェアの背後にあるグループは、自分で攻撃を実行する新進のサイバー犯罪者にライセンスを供与し、身代金の支払いが成功した場合は、Babukグループが利益を削減します。
Threatpostは、この特定のランサムウェアが、世界中のさまざまな国の電子機器、ヘルスケア、および運輸部門を標的にして発見されたと報告しました。
イスラエルのセキュリティ会社Cymulateと協力しているセキュリティ研究者は、問題の大部分はシステムにパッチを適用するプロセスが遅いことに起因していると指摘しました。 Threatpostは、Cymulateの最高技術責任者であるAvihai Ben-Yossefの言葉を引用しました。彼は、ゼロデイ脆弱性に至らなくても、脆弱性にパッチを適用して「手動セキュリティテスト」を使用するだけで、組織は常に脅威アクターに遅れをとることになります。
メトロポリタンPDのような国営の組織や団体は、数字を見ると、特に難しい目標を立てているようには見えません。 2019年に、Threatpostは、110を超える政府機関がランサムウェアの犠牲者になったと報告しています。