Erkenntnisse zur Ransomware-Gruppe Black Basta

B2B Cyber Security ShortNews

Beitrag teilen

Unit 42, das Malware-Analyse-Team von Palo Alto Networks hat einen Bericht veröffentlicht, der Details über die Ransomware-Gruppe Black Basta enthält, die erstmals im April 2022 aufgetaucht und seitdem auf dem Vormarsch ist. 

Seit dem Auftauchen der Ransomware sind die Mitglieder der Gruppe sehr aktiv bei der Verbreitung und Erpressung von Unternehmen. Die Angreifer betreiben einen Marktplatz für Cyberkriminalität und einen Blog, in dem die Gruppe die Namen ihrer Opfer, Beschreibungen, den Prozentsatz der Veröffentlichung, die Anzahl der Besuche und alle exfiltrierten Daten auflistet.

Anzeige

Black Basta betreibt eigne Leak-Seite

Obwohl die Mitglieder erst seit ein paar Monaten aktiv sind, haben sie nach den auf ihrer Leak-Site veröffentlichten Informationen bereits mehr als 75 Unternehmen und Institutionen kompromittiert. Weitere wichtige Ergebnisse der Untersuchung von Palo Alto Networks sind:

  • · Die RaaS nutzt doppelte Erpressung als Teil der Angriffe.
  • · Daten von mindestens 20 Opfern wurden in den ersten zwei Wochen des Einsatzes der Ransomware auf der Leak-Site veröffentlicht.
  • · Die Gruppe hat Berichten zufolge mehrere große Unternehmen aus den Bereichen Verbraucher- und Industrieprodukte, Energie, Ressourcen und Landwirtschaft, Fertigung, Versorgungsunternehmen, Transport, Regierungsbehörden, freiberufliche Dienstleistungen und Beratung sowie Immobilien angegriffen.

Black Basta – eine Zusammenfassung

Black Basta ist eine Ransomware as a Service (RaaS), die erstmals im April 2022 auftauchte. Es gibt jedoch Hinweise darauf, dass sie sich seit Februar in der Entwicklung befindet. Die Betreiber von Black Basta wenden eine doppelte Erpressungstechnik an. Sie verschlüsseln nicht nur Dateien auf den Systemen der Angriffsziele und fordern Lösegeld für die Entschlüsselung, sondern unterhalten auch eine Leak-Site im Dark Web, auf der sie damit drohen, sensible Informationen zu veröffentlichen, falls ein Opfer kein Lösegeld zahlt. Die Partner von Black Basta sind seit dem ersten Auftauchen der Ransomware sehr aktiv bei der Verbreitung von Black Basta und der Erpressung von Unternehmen. Obwohl sie erst seit ein paar Monaten aktiv sind, haben sie nach den auf ihrer Leak-Site veröffentlichten Informationen zum Zeitpunkt dieser Veröffentlichung bereits über 75 Unternehmen und Institutionen infiziert. Unit 42 hat auch bereits an mehreren Black Basta-Fällen gearbeitet.

Black Basta verschlüsselt nur Dateiteile

Die Ransomware ist in C++ geschrieben und wirkt sich sowohl auf Windows- als auch auf Linux-Betriebssysteme aus. Sie verschlüsselt die Daten der Benutzer mit einer Kombination aus ChaCha20 und RSA-4096. Um den Verschlüsselungsprozess zu beschleunigen, verschlüsselt die Ransomware in Abschnitten von 64 Byte, wobei 128 Byte Daten zwischen den verschlüsselten Bereichen unverschlüsselt bleiben. Je schneller die Ransomware verschlüsselt, desto mehr Systeme können potenziell kompromittiert werden, bevor die Verteidigungsmaßnahmen ausgelöst werden. Dies ist ein entscheidender Faktor, auf den die Partner achten, wenn sie sich einer Ransomware-as-a-Service-Gruppe anschließen.

QBot dient als Einstiegspunkt

Unit 42 von Palo Alto Networks hat beobachtet, dass die Black-Basta-Ransomware-Gruppe QBot als ersten Einstiegspunkt nutzt, um sich seitlich in kompromittierten Netzwerken zu bewegen. QBot, auch bekannt als Qakbot, ist ein Windows-Malware-Stamm, der als Banking-Trojaner begann und sich zu einem Malware-Dropper entwickelte. Er wurde auch von anderen Ransomware-Gruppen verwendet, darunter MegaCortex, ProLock, DoppelPaymer und Egregor. Während diese Ransomware-Gruppen QBot für den Erstzugang nutzten, wurde die Black Basta-Gruppe dabei beobachtet, wie sie QBot sowohl für den Erstzugang als auch für die seitliche Verbreitung im Netzwerk einsetzte.

Weitere Angriffe werden folgen

Da die Black Basta-Angriffe im Jahr 2022 weltweit aufsehenerregend waren und immer wieder auftraten, ist es wahrscheinlich, dass die Betreiber und/oder die mit ihnen verbundenen Partner, die hinter dem Dienst stehen, weiterhin Unternehmen angreifen und erpressen werden. Es ist auch möglich, dass es sich nicht um eine neue Operation handelt, sondern eher um eine Neuauflage einer früheren Ransomware-Gruppe, die ihre Partner mitgebracht hat. Aufgrund zahlreicher Ähnlichkeiten in den Taktiken, Techniken und Verfahren – wie Victim-Shaming-Blogs, Wiederherstellungsportale, Verhandlungstaktiken und die Art und Weise, wie schnell Black Basta seine Opfer sammelte – könnte die Gruppe aktuelle oder ehemalige Mitglieder der Conti-Gruppe umfassen. Weitere Informationen zu dieser Analyse, die auf andere aktuelle Ransomware-Studien wie Blue Sky und Cuba folgt, finden Sie online bei der Unit42 von PaloAltoNetworks.

Mehr PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen