
Il codice sorgente completo del programma ransomware Babuk (Babyk), ampiamente noto dopo l’attacco al dipartimento di polizia di Washington DC, è stato pubblicato sul forum dei black hacker in lingua russa XSS .
Secondo le informazioni pubblicate sul forum, il codice sorgente del programma di crittografia Babuk è stato caricato direttamente dal suo sviluppatore. Il giovane ha detto che era malato di cancro e che non aveva molto da vivere.
Gli specialisti del team vx-underground sono stati i primi a notare la “perdita”. Secondo un post su Twitter, probabilmente pubblicato da uno dei presunti sviluppatori di Babuk.
Il file pubblicato contiene vari progetti di Visual Studio Babuk per VMware ESXi, NAS e Windows.
La cartella Windows contiene il codice sorgente completo per l’encryptor Windows, un decryptor e un generatore di chiavi pubbliche e private.
Tra le altre cose, la perdita include anche ransomware e decryptor per alcune vittime del gruppo ransomware.
Gli esperti di Emsisoft e McAfee, che hanno analizzato il codice sorgente, hanno già confermato l’autenticità del codice.
Ricordiamo che il ransomware Babuk è diventato noto all’inizio di quest’anno. Il malware ha attaccato attivamente le organizzazioni di tutto il mondo, chiedendo 60-85 mila dollari in bitcoin per recuperare i file decrittografati.
Tra le sue vittime, in particolare, ci sono la catena di negozi Phone House per dispositivi mobili e uno dei principali produttori americani di sistemi di controllo delle armi PDI Group.
Dopo l’attacco al dipartimento di polizia di Washington, gli sviluppatori hanno annunciato la cessazione delle attività. Nonostante ciò, dopo un po’ è apparsa una nuova versione del ransomware – Babuk V2, che è ancora funzionante.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeDa oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…
CybercrimeIl gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…
VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…