捷克网络安全软件公司Avast创建并发布了一个解密工具,以帮助Babuk勒索软件受害者免费恢复文件。据AvastThreatLabs称,Babuk解密器是使用泄露的源代码和解密密钥创建的,拥有扩展名为.babuk、.babyk和.doydo的加密文件的Babuk受害者可以免费使用它们。Babuk勒索软件的受害者可以从Avast的服务器下载解密工具,然后按照用户界面提示一次性解密整个分区。根据测试,解密器可能仅适用于Babuk源代码转储的一些密钥泄露受害者。泄露的源代码和解密密钥来自该组织的一名成员,他自称是Babuk,他说由于癌症晚期,他不得不做出泄露源代码的决定。泄露的共享文档包含针对VMwareESXi、NAS和WindowsEncryptor的不同VisualStudioBabuk勒索软件项目,其中Windows文件夹包含WindowsEncryptor、Decryptor的完整源代码,以及看起来像是私钥和公钥生成器的内容.这些文件还包括勒索软件团伙为特定受害者编写的加密和解密程序。在BabukWindows加密器源代码泄露后,Emsisoft首席技术官兼勒索软件专家FabianWosar表示源代码是合法的,并且该文件可能还包含来自过去受害者的解密密钥。Babuk的动荡历史BabukLocker,又名Babyk和Babuk,是一种勒索软件操作,在2021年初推出时,针对企业进行数据窃取和加密的双重勒索攻击。在袭击华盛顿特区的大都会警察局(MPD)后,该组织成为美国执法部门的目标,Babuk被迫停止。由于该组织的“管理员”想将被盗的MPD数据泄露到该网站进行宣传,遭到其他成员的反对。Babuk成员此后分裂为两个派系,最初的“管理员”建立了一个单独的门户网站来启动Ramp网络犯罪网站,而其他人则以BabukV2为幌子重新启动勒索软件,此后一直以公司数据为目标并对其进行加密勒索软件攻击。Ramp网络犯罪网站在受到一系列DDoS攻击后不久就无法使用。“管理员”认为他的前搭档是这次袭击的幕后黑手,但BabukV2否认了这一点。参考来源:https://www.bleepingcomputer.com/news/security/babuk-ransomware-decryptor-released-to-recover-files-for-free/
