8BASE

Mit seinem geschickten Einsatz von Doppel-Erpressungstaktiken und einem Repertoire, das modifizierte Varianten bekannter ransomware Phobos umfasst, hat 8Base bedeutende Cybervorfälle orchestriert und mit seinen unerbittlichen und sich ständig weiterentwickelnden Strategien zahlreiche Organisationen weltweit in Mitleidenschaft gezogen.

Ist Ihr Unternehmen vor Ransomware sicher?

Der Ursprung von 8Base

Die im März 2022 entstandene Gruppe 8Base ransomware blieb nach ihren ersten Angriffen zunächst relativ ruhig. Mitte Mai und Juni 2023 nahm ihre Aktivität jedoch deutlich zu. Sie griffen Organisationen in verschiedenen Branchen an und zählten innerhalb von nur drei Monaten 131 Opfer. 8Base zeichnet sich durch den Einsatz einer doppelten Erpressungstaktik aus, eine Methode, die bei Cyberkriminellen aufgrund ihrer Effizienz bei der Ausübung von Druck auf die Opfer an Popularität gewonnen hat. Im März 2023 starteten sie ihre Datenleck-Website und warben mit einem Image der Ehrlichkeit und Einfachheit in ihrer Kommunikation.

Der Ursprung und das gesamte Spektrum der Aktivitäten, Methoden und Beweggründe der Gruppe bleiben weitgehend im Dunkeln. Interessanterweise hat 8Base keine eigene ransomware entwickelt. Stattdessen fanden die Forscher heraus, dass die Gruppe durchgesickerte ransomware Builder - wie die Variante Phobos ransomware - verwendet, die sie so modifiziert hat, dass sie ".8base" an verschlüsselte Dateien anhängt, um Lösegeldforderungen anzupassen und Angriffe als ihre eigene Operation darzustellen. VMware veröffentlichte einen Bericht , in dem Ähnlichkeiten zwischen 8Base und der Gruppe ransomware RansomHouse festgestellt wurden, wobei Ähnlichkeiten in ihren Websites und Lösegeldschreiben hervorgehoben wurden. In einigen Cybersecurity-Kreisen herrscht die Meinung vor, dass die Infrastruktur von 8Base mit Hilfe des durchgesickerten Babuk-Builders entwickelt wurde - ein Toolset, das von einer anderen berüchtigten ransomware Operation durchgesickert ist -, während andere glauben, dass es sich um einen Ableger von RansomHouse handelt.

Im Februar 2025 führte eine groß angelegte internationale Strafverfolgungsaktion zur Verhaftung von vier russischen Staatsangehörigen, die an der 8Base-Gruppe beteiligt waren. Die Razzia, die sich auch gegen die ransomware Phobos richtete, führte zur Beschlagnahmung von 27 Servern, die mit ihrem Netzwerk verbunden waren. Diese Aktion folgt einem zunehmenden Trend zu koordinierten Bemühungen globaler Behörden zur Unterbindung von ransomware , wobei Europol eine entscheidende Rolle bei der Erleichterung des Informationsaustauschs und der grenzüberschreitenden Zusammenarbeit spielt.

Quelle: OCD

Zielländer von 8Base

8base richtete sich vor allem an Unternehmen mit Sitz in den Vereinigten Staaten, Brasilien und dem Vereinigten Königreich.

Quelle: Ransomware.live

Von 8Base angesprochene Branchen

8Base konzentrierte seine Angriffe hauptsächlich auf kleine und mittlere Unternehmen (KMU) aus verschiedenen Branchen.  

Die Gruppe zeigte besonderes Interesse an Branchen wie Unternehmensdienstleistungen, Finanzen, Fertigung und Informationstechnologie.

Diese gezielte Vorgehensweise könnte darauf zurückzuführen sein, dass Unternehmen in diesen Bereichen eher in der Lage sind, hohe Lösegeldzahlungen zu leisten, oder weil die Daten, über die sie verfügen, als sensibler oder wertvoller angesehen werden.

Quelle: SOCRadar

Die Opfer von 8Base

455 Opfer sind den bösartigen Machenschaften von 8Base zum Opfer gefallen.

Quelle: Ransomware.live

Angriffsmethode

Die Angriffsmethode von 8Base

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Hacker von 8Base starteten ihre Angriffe häufig mit phishing , um versteckte Payloads zu verbreiten, oder nutzten Tools wie Angry IP Scanner, um anfällige RDP-Ports (Remote Desktop Protocol) zu identifizieren und auszunutzen.

Sie setzten Brute-Force-Angriffe ein, um auf exponierte RDP-Dienste zuzugreifen, und führten anschließend Recherchen durch, um Profile ihrer Opfer zu erstellen und Verbindungen zu den Ziel-IPs herzustellen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

8Base erweiterte seine Kontrolle über kompromittierte Systeme durch die Ausführung von Token-Identitätsdiebstahl und -missbrauch.

Bei dieser Technik werden System-Token mit der Funktion DuplicateToken() manipuliert, so dass die Angreifer ihre Privilegien unauffällig erhöhen können.

Dieser entscheidende Schritt stellte sicher, dass sie auf sensiblere Bereiche des Systems zugreifen konnten, ohne sofort entdeckt zu werden.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Um unentdeckt zu bleiben und nicht von Sicherheitsvorkehrungen erkannt zu werden, wandte 8Base einige wichtige Strategien an.

Sie beendeten eine Vielzahl von Prozessen, wobei sie sowohl häufig verwendete Anwendungen wie MS Office als auch Sicherheitssoftware ins Visier nahmen, um eine für ihre böswilligen Aktivitäten anfälligere Umgebung zu schaffen.

Darüber hinaus nutzten sie Software-Packing, um bösartige Dateien zu verschleiern, insbesondere indem sie ransomware den Arbeitsspeicher packten, wodurch es für Sicherheitstools schwieriger wurde, die malware zu identifizieren und zu blockieren.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

In der Erkennungsphase führte 8Base eine Erkennung der Netzwerkfreigaben mithilfe der Funktion WNetEnumResource() durch, um die Netzwerkressourcen systematisch zu durchsuchen.

Dadurch konnten sie wertvolle Ziele identifizieren und die Struktur des Netzwerks verstehen, was eine effektivere laterale Bewegung und Datenerfassung ermöglichte.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

In der Impact-Phase gipfelten die Aktionen von 8Base in einer erheblichen Störung für das Opfer.

Sie führten Befehle aus, die die Systemwiederherstellung verhindern, darunter das Löschen von Schattenkopien und Sicherungskatalogen sowie das Ändern von Startkonfigurationen, um Systemreparaturen zu verhindern.

Diese Maßnahmen in Verbindung mit der Verwendung von AES-Verschlüsselung zum Sperren von Dateien erschwerten nicht nur die Datenwiederherstellung, sondern erhöhten auch den Druck auf die Opfer, den Lösegeldforderungen nachzukommen.

Diese Phase zeigte, dass 8Base nicht nur in der Lage ist, in Systeme einzudringen und sich darin zu bewegen, sondern auch einen bleibenden Eindruck bei den betroffenen Organisationen zu hinterlassen.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Hacker von 8Base starteten ihre Angriffe häufig mit phishing , um versteckte Payloads zu verbreiten, oder nutzten Tools wie Angry IP Scanner, um anfällige RDP-Ports (Remote Desktop Protocol) zu identifizieren und auszunutzen.

Sie setzten Brute-Force-Angriffe ein, um auf exponierte RDP-Dienste zuzugreifen, und führten anschließend Recherchen durch, um Profile ihrer Opfer zu erstellen und Verbindungen zu den Ziel-IPs herzustellen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

8Base erweiterte seine Kontrolle über kompromittierte Systeme durch die Ausführung von Token-Identitätsdiebstahl und -missbrauch.

Bei dieser Technik werden System-Token mit der Funktion DuplicateToken() manipuliert, so dass die Angreifer ihre Privilegien unauffällig erhöhen können.

Dieser entscheidende Schritt stellte sicher, dass sie auf sensiblere Bereiche des Systems zugreifen konnten, ohne sofort entdeckt zu werden.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Um unentdeckt zu bleiben und nicht von Sicherheitsvorkehrungen erkannt zu werden, wandte 8Base einige wichtige Strategien an.

Sie beendeten eine Vielzahl von Prozessen, wobei sie sowohl häufig verwendete Anwendungen wie MS Office als auch Sicherheitssoftware ins Visier nahmen, um eine für ihre böswilligen Aktivitäten anfälligere Umgebung zu schaffen.

Darüber hinaus nutzten sie Software-Packing, um bösartige Dateien zu verschleiern, insbesondere indem sie ransomware den Arbeitsspeicher packten, wodurch es für Sicherheitstools schwieriger wurde, die malware zu identifizieren und zu blockieren.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen
Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

In der Erkennungsphase führte 8Base eine Erkennung der Netzwerkfreigaben mithilfe der Funktion WNetEnumResource() durch, um die Netzwerkressourcen systematisch zu durchsuchen.

Dadurch konnten sie wertvolle Ziele identifizieren und die Struktur des Netzwerks verstehen, was eine effektivere laterale Bewegung und Datenerfassung ermöglichte.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung
Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung
Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration
Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

In der Impact-Phase gipfelten die Aktionen von 8Base in einer erheblichen Störung für das Opfer.

Sie führten Befehle aus, die die Systemwiederherstellung verhindern, darunter das Löschen von Schattenkopien und Sicherungskatalogen sowie das Ändern von Startkonfigurationen, um Systemreparaturen zu verhindern.

Diese Maßnahmen in Verbindung mit der Verwendung von AES-Verschlüsselung zum Sperren von Dateien erschwerten nicht nur die Datenwiederherstellung, sondern erhöhten auch den Druck auf die Opfer, den Lösegeldforderungen nachzukommen.

Diese Phase zeigte, dass 8Base nicht nur in der Lage ist, in Systeme einzudringen und sich darin zu bewegen, sondern auch einen bleibenden Eindruck bei den betroffenen Organisationen zu hinterlassen.

MITRE ATT&CK Kartierung

Von 8Base verwendete TTPs

TA0001: Initial Access
T1566
Phishing
T1133
External Remote Services
TA0002: Execution
T1129
Shared Modules
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1497
Virtualization/Sandbox Evasion
T1222
File and Directory Permissions Modification
T1202
Indirect Command Execution
T1112
Modify Registry
T1036
Masquerading
T1070
Indicator Removal
T1564
Hide Artifacts
T1562
Impair Defenses
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1518
Software Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1057
Process Discovery
TA0008: Lateral Movement
T1080
Taint Shared Content
TA0009: Collection
T1560
Archive Collected Data
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1490
Inhibit System Recovery
T1485
Data Destruction
Plattform-Detektionen

So erkennen Sie Bedrohungsakteure mit Vectra AI

Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.

Häufig gestellte Fragen

Was ist 8Base und wie funktioniert es?

Wie erhält 8Base den ersten Zugang zu den Netzen?

Welche Sektoren sind am meisten durch 8Base-Angriffe gefährdet?

Welche Techniken verwendet 8Base für die Privilegienerweiterung?

Wie umgeht 8Base Erkennungs- und Abwehrmechanismen?

Wie können Unternehmen 8Base-Eindringlinge erkennen und auf sie reagieren?

Welche Auswirkungen hat 8Base auf gefährdete Organisationen?

Was sind wirksame Präventivmaßnahmen gegen 8Base ransomware Angriffe?

Kann 8Base mit anderen ransomware Gruppen oder Aktivitäten verknüpft werden?

Welche Tools oder Strategien können Cybersicherheitsexperten bei der Untersuchung von 8Base-Vorfällen einsetzen?