Babuk Ransomware Group treft Metropolitan PD
De bedreigingsactoren die gezamenlijk bekend staan als de Babuk-ransomwarebende lijken een nieuwe hit te hebben gescoord. De groep zegt eerder deze week ongeveer 250 gigabyte aan informatie van de Washington DC Metropolitan Police Department te hebben geëxfiltreerd.
De bende beweert toegang te hebben gehad tot interne rapporten, mugshots en andere bijbehorende informatie van gearresteerde mensen en deze te hebben gestolen.
De Babuk-bende postte over de aanval op zijn officiële website, die het gebruikt om bewijs van zijn activiteiten weer te geven en om slachtoffers bang te maken om te betalen. Sommige van de gestolen informatiemappen werden "Gangconflictrapporten" en "BEEFS - CONFLICTS" genoemd, volgens een rapport van Vice.
De aanval gaat gepaard met een brutale beschimping, waarbij de Babuk-groep prijst dat het in staat is om zero-day-kwetsbaarheden te vinden voordat de slachtoffers dat kunnen.
Een dag na de aanval erkende een officiële woordvoerder van de Metropolitan PD het en verklaarde dat er contact was opgenomen met de FBI over de zaak.
De Babuk-groep is na het gebruikelijke - een willekeurige betaling tegen de belofte om de gestolen gegevens niet te lekken. Hoewel de Babuk-ransomware en de bedreigende actoren die het gebruiken pas in 2021 op de radars van beveiligingsonderzoekers verschenen, maken ze al golven.
Nieuw maar gemeen
Deze specifieke vorm van ransomware is gebruikt in vijf afzonderlijke aanvallen, waarvan één de cybercriminelen $ 85.000 aan losgeld opleverde.
De Babuk-ransomware wordt beheerd en uitgevoerd met behulp van de algemene ransomware-as-a-service-sjabloon. De groep achter de malware verleent licenties aan beginnende cybercriminelen die de aanvallen zelf uitvoeren, waarbij de Babuk-groep een deel van de winst neemt in geval van succesvolle losgeldbetalingen.
Threatpost meldde dat deze specifieke ransomware is gespot in de sectoren elektronica, gezondheidszorg en transport, in verschillende landen over de hele wereld.
Beveiligingsonderzoekers die samenwerkten met het Israëlische beveiligingsbedrijf Cymulate, wezen erop dat een groot deel van het probleem voortkomt uit het trage proces van het patchen van systemen. Threatpost citeerde de technisch directeur van Cymulate, Avihai Ben-Yossef, die verklaarde dat zelfs als het niet neerkomt op zero-day-kwetsbaarheden, alleen het patchen van kwetsbaarheden en het gebruik van "handmatige beveiligingstests" betekent dat organisaties altijd achter zullen blijven bij bedreigingsactoren.
Staatsorganisaties en entiteiten zoals de Metropolitan PD lijken, gezien de cijfers, niet voor bijzonder moeilijke doelen te zorgen. In 2019 meldt Threatpost dat meer dan 110 overheidsinstanties het slachtoffer zijn geworden van ransomware.