Hace 2 años | Por anje a hipertextual.com
Publicado hace 2 años por anje a hipertextual.com

Babuk Locker fue una de las operaciones de ransomware más temidas de principios de 2021. Los atacantes se hicieron conocidos por apuntar a empresas y organizaciones gubernamentales, robar sus datos y exigir un pago por rescate. Ahora, el código fuente del software malicioso utilizado por este grupo de ciberdelincuentes se ha filtrado en la red. Según indica Bleeping Computer, un presunto miembro del grupo publicó el código fuente completo del ransomware Babuk en un foro de piratería ruso. El autor de la publicación afirmó estar sufriendo una...

Comentarios

s

#4 Mientras no lo ejecutes sin saber lo que hace... En principio no pasa nada

h

#7 Eso es una batalla de si se detecta y arregla antes un bug con ofuscación o con mayor número de ojos.

Aquí lo que tenemos es la capacidad de dejarle a cualquier persona con mínimos conocimientos de informática realizar ataques complejos.

Al igual que regulamos el uso de las armas por lo mismo.

Piensa que muchas de las soluciones para hacer frente a estos ataques no son factibles, ya sea computacionalmente o socialmente.

ccguy

#9 conocimientos mínimos... Lo dudo

h

#13 Ni le he echado un ojo al proyecto. Pero como sean igual de usables que los troyanos que hay ahora (aunque ya llevan unos añitos) te puedes cagar encima. Y lo normal cuando vendes este tipo de programa, es que lo sea.

Este sector ha crecido mucho los últimos años y se ha profesionalizado. Ya no son ataques aislados por puro ego de uno o varios frikis.

S

#13 a ver qué para montar un ramsonware no hace falta ser un genio... ya hemos hablado otras veces y curramos digamos en sectores parecidos o lo hemos hecho. Lo jodido desde mi opinión (y curre hace años en esto) es la distribucion, no he mirado que han publicado pero entiendo que es el ransomware y derivados pero nada de los 0day que usarán para distribuirlo o si?

ccguy

#19 Para montar algo que no detecten en el minuto 1 los antivirus típicos tiene que ser algo nuevo. Una variante echa por alguien a a duras pena sepa compilar un repo en github no vale para nada a estas alturas.

S

#20 Ahora mismo ni idea, en antaño el 99% de los antivirus solo miraban el hash de lo que se ejecutaba o si los vectores de inicio del fichero cambiaban de lo "normal" (y eso en heuristico que poca gente lo usa). Por poner un ejemplo, puedes descargar el zip bomba de toda la vida y lo pilla cualquier antivirus, puedes hacer uno con un txt con 1gb de caracter unico, copiarlo pergarlo 20 veces y empaquetarlo y asi unas pocas veces recursivas para que el final sea de N teras (vamos mas o menos lo que hacia el zip bomba, que ya se que no es lo mismo) y ningun antivirus de antaño (y dudo que hoy en dia) te lo pilla, simplemente bloquean el numero de recursividad para escanear el zip y ya esta.

De todos modos hablamos de un minimo conocimiento, vale que alguien que a duras penas sepa instalarse el VS no va a hacer nada... pero una persona que lleve 1 año currando ya te digo que hace andar este proyecto sin problema (ya le he echado un ojo rapido)

llorencs

#21 Antivirus actuales te detectan scripts de Python convertidos a ejecutable como virus. No se porque, y solo pasa en algunas ocasiones, pero pasa. Nunca he podido encontrar un patrón de porque pasa. Código similar con mismas bibliotecas uno lo detecta co virus y otro no.

lasi_zoillo

#9 Si el ransomware atacaba a organizaciones gubernamentales, de esas que se saltan las regulaciones de venta de armas a paises en guerra, creo que tienen más derecho esta gente a portar armas que los propios gobiernos y sus deep states.

Entiendo que me digas que este tipo de armas puede caer incluso en peores manos que las que matan civiles con drones de 9 a 5, las que tienen a cargos herederados comisionando la venta de armas para masacrar Yemen o... Pero la verdad, cuesta imaginar gente peor que la que tiene el uso y disfrute regulado de las herramientas de hacking o de las armas en general.

Ojalá se pudiera esgrimir que regular este tipo de herramientas va a hacer un mundo mejor, pero ahora mismo puede ser mejor que sean de fácil acceso y todo el mundo pueda estudiarlas/usarlas.

peregrino

#7 falso. Lo más infectado es lo más usado.

ccguy

#18 Sí, será que linux no lo usa nadie.

peregrino

#25 ¿de verdad me vas a decir que Linux es más usado que Windows? Porque los ransom atacan desde servidores, no desde los clientes, claro.

Por favor.

#26 Android es Linux. La gran mayoría de servidores son Linux. Hay más Linux que Windows desde hace ya mucho. Otra cosa es en el PC del usuario medio, pero los ransom también se usan para secuestrar servidores.

cosmonauta

#1 Y un riesgo para que un montón de pseudohackers lo usen como base para sus mutaciones

D

#1 #2 Yo por si acaso, me lo he bajado.

D

#5 link?

D

#28 Buf, calla #5, que es cpp....

Quita, quita...

D

#29 Github

D

#2 Para eso lo ha compartido.

s

#1 La "comunidad de seguridad" vive de esto, de crear inseguridad y de venderte nuevos productos contra nuevas amenazas. Si las amenazas desaparecen no comen. Ahora las amenazas se multiplican para beneficios de estas empresas.

s

#22 Sí llegan mensajes de la compañía que ofrece internet de si quieres un servicio que mira si tus datos han sido comprometidos, otro servicio mensual que te ofrece seguridad en tu acceso a internet. Luego las empresas de antivirus, que te analizan el ordenador y te encuentran "cosas" pero luego para solucionarlo tienes que actualizar a la versión de pago (como es normal) pero no será tan importante cuando sin pagar el ordenador sigue funcionando.

s

#31 Si lo que pillan es la base de datos del archivo entonces se puede ir al archivo de papel del hospital. Lo de las máquinas de diagnóstico, no entiendo la necesidad de que estén conectadas a la red de Internet. Bastaría con tener una red interna para enviar los resultados sin que tuviera conexión con el exterior.

perrico

#32 El problema es que se infecta la red interna.

ed25519

me parece curioso que utilizan en el algoritmo a mi

La_Abuelita

Acabo de descargar y compilar el código. Es verdad, es el ransomware ese, lo he probado y es cierto. ¿Alguien sabe cómo consigo enviar bitcoins?

vitichenko

#10 pero l4m3r de mi vida, no has modificado el código para poner tu billetera de Bitcoin? Así podrías pagarte a ti mismo y enviarte la clave .

s

#10 A mi trabajo llegaban simples emails diciendo que te habían cogido viendo páginas porno en el trabajo y que las iban a publicar si no pagabas 1500 euros en bitcoins. Llegaba a la bandeja del spam. Miré a ver si habían pagado y no había nada, pero a final de verano había dos que habían pagado y encima en bitcoins, cuando dudo mucho que la mayoría de la gente sepa si quiera como conseguirlos...

e

#15 es como el video de lord draugr del otro día en el que la cartera de bitcoins de un estafador que se colo en sus comentarios ofreciendo pinches beneficios tenia en pocos días 5400€ con solo poner comentarios en internet.

Me quede flipado como aun hay gente así en el mundo y no creo que sean gente inculta ni analfabetos digitales (hace años vi en persona como estafaban a un investigador de telecomunicaciones indonesio con el timo del pago mediante western union).

D

Leí un comentario por ahí que decía que no deseaba que un ransomware atacara el hospital donde estuviera ingresado el tipo recibiendo las curas.

s

#8 Mientras esos archivos digitales del hospital estén también en papel, no debería haber problemas.

perrico

#14 Si a una ralentización excesiva de acceso a datos o la inutilización de máquinas complejas de diagnóstico cuyas imágenes deben ser analizadas con equipos informáticos no te parece grave, estás en un error.