Menu dostępności

Uwaga na ransomware od Black Basta!

Działalność Black Basta stała się głównym, nowym zagrożeniem w ciągu zaledwie kilku miesięcy. Dowody wskazują, że Cybergang w lutym 2022 r. nadal był w fazie rozwoju, a zaczął działać dopiero w kwietniu 2022 r. Od tego czasu grupa Black Basta przyznała się do skutecznego ataku na 36 ofiar w krajach anglojęzycznych, a liczba ta wciąż rośnie.

20 kwietnia 2022 r. użytkownik o niku BlackBasta ogłosił na podziemnych forach zamiar zakupu dostępu do sieci korporacyjnej w zamian za udział w zyskach. Ten fakt pomaga wyjaśnić szybki wzrost skutecznych ataków. Badacze z Cybereason poinformowali, że na początku czerwca okazało się, że nowa grupa- Black Basta nawiązała współpracę z operacją szkodliwego oprogramowania QBot w celu rozpowszechniania oprogramowania ransomware.

Partnerstwo QBot to wytarta ścieżka, a grupy przestępcze, w tym MegaCortex, ProLock, DoppelPaymer, Conti i Egregor, zrobiły to samo. „QBot ma wiele wbudowanych funkcji, które są bardzo przydatne dla atakujących”, mówią badacze Cybereason. „Niektóre z nich służyły do przeprowadzania rozpoznania, zbierania danych i danych uwierzytelniających, ruchu bocznego oraz pobierania i wykonywania ładunków”. O całym Kill Chain ataków pisaliśmy w kampanii tutaj.

Wydaje się, że Black Basta kopiuje techniki głównych gangów ransomware. Jego szybki wzrost doprowadził do spekulacji, że to nie jest ich pierwszy raz na parkiecie – z pewnymi sugestiami, że gang może być spokrewniony z Conti. Istnieje kilka podobieństw między tymi dwiema grupami, w tym pojawienie się wycieku strony Tor, żądanie okupu, strona płatności i zachowanie zespołu wsparcia. Conti temu zaprzeczył, mówiąc: „BlackBasta to nie Conti to… dzieci”.

Niemniej jednak „Black Basta prawdopodobnie jest zarządzany przez byłych członków nieistniejących już gangów Conti i REvil, dwóch najbardziej dochodowych gangów ransomware w 2021 r.” – komentuje Lior Div, dyrektor generalny i współzałożyciel Cybereason.

Podobnie jak większość grup przeprowadzających ataki ukierunkowane, Black Basta stosuje strategię podwójnego wymuszenia. Jest zbyt wcześnie, aby stwierdzić, jak skutecznie zdobywa okup, ale grupa domaga się milionów dolarów jako opłaty za odszyfrowanie.

Sojusz z QBotem oszczędza czas i wysiłek grupy. Możliwości QBot można wykorzystać do skutecznego ataku. Scenariusz wygląda najprawdopodobniej w następujący sposób. Po wejściu do sieci Black Basta obiera za cel kontroler domeny i porusza się na boki za pomocą PsExec. (o tym narzędziu na kapitanie hacku pisaliśmy wielokrotnie.
Na zaatakowanych kontrolerach domeny tworzy obiekt zasad grupy (GPO), aby wyłączyć program Windows Defender, jednocześnie próbując usunąć wszelkie produkty antywirusowe – technikę stosowaną również w atakach QBot-Egregor.

Ostatnim etapem jest wdrożenie oprogramowania ransomware na docelowych punktach końcowych. Odbywa się to za pomocą zakodowanego polecenia programu PowerShell, które używa usługi WMI do wypychania ładunku do wybranych adresów IP. Po uruchomieniu ransomware usuwa wirtualne kopie w tle i inne pliki kopii zapasowej przed wykonaniem szyfrowania.

Basta Ransomware zmienia obraz tła pulpitu, aby zawierał komunikat „Twoja sieć jest zaszyfrowana przez grupę Black Basta. Instrukcje w pliku readme.txt”. To jest żądanie okupu, a kopia jest upuszczana do każdego folderu. Notatka z żądaniem okupu jest dostosowana do każdej ofiary i zawiera unikalny identyfikator ofiary do wykorzystania na czacie negocjacyjnym.

Na początku czerwca 2022 firma Black Basta dodała obsługę szyfrowania maszyn wirtualnych VMware ESXi działających na korporacyjnych serwerach Linux. Wiąże się to z polowaniem na „grube ryby” przez gangi ransomware, które atakują przedsiębiorstwa. Umożliwia również szybsze szyfrowanie wielu serwerów za pomocą jednego polecenia. Inne gangi robiące podobne to LockBit, Hive i Cheerscrypt.

Niewiele jeszcze wiadomo na pewno o Black Basta. Gang nie zaczął reklamować swojej działalności ani rekrutować partnerów na forach hakerskich. Jeśli zacznie wynajmować swój kod, zagrożenie gwałtownie wzrośnie. Badacze Cybereasonu Nocturnus ocenili już poziom zagrożenia jako WYSOKI, a ofiar stale przybywa.

Pierwszy post na forum BlackBasta, w którm chciano kupić dostępy do firm, został napisany po rosyjsku, podczas gdy poszukiwane dostępy dotyczą firm z „USA, Kanady, Wielkiej Brytanii, Australii i Nowej Zelandii”. Implikacją, nie podaną przez Cybereason, jest to, że prawdopodobnie będzie to grupa sympatyzująca z Rosjanami lub rosyjska grupa starająca się upewnić, że nie zdenerwuje rosyjskich władz.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...