Black Basta

Die Vorgehensweise Black Bastaverdeutlichte ihre Anpassungsfähigkeit und Bereitschaft, sowohl technische Schwachstellen als auch menschliche Faktoren auszunutzen, um ihre Ziele zu erreichen. Das Verständnis dieser Taktiken kann Unternehmen dabei helfen, ihre Abwehrmaßnahmen gegen derart ausgeklügelte Bedrohungen zu stärken.

Ist Ihre Organisation vor Cyberangriffen sicher?

Der Ursprung der Black Basta

Black Basta war eine finanziell motivierte ransomware , die von Anfang 2022 bis Januar 2025 aktiv war und für ihre wirkungsvollen Doppel-Erpressungsaktionen bekannt war, die sich gegen Organisationen in Nordamerika, Europa und Asien richteten. Die Gruppe kompromittierte Unternehmensnetzwerke, um ransomware zu verbreiten, exfiltrierte sensible Daten und zwang die Opfer unter Androhung öffentlicher Veröffentlichungen zur Zahlung von Lösegeld in Millionenhöhe.

Black Basta genutzt:

  • Erstmaliger Zugriff über gestohlene Anmeldeinformationen, Malspam oder Remote-Desktop-Exposition
  • Cobalt Strike, Brute Ratel und kundenspezifische Lader für seitliche Bewegung
  • Tools wie Mimikatz, RClone und PSExec für das Dumping von Anmeldeinformationen und die Datenexfiltration
  • Veröffentlichung exfiltrierter Daten auf ihrer Leak-Site für Erpressung

Die Gruppe hat Verbindungen zu fortschrittlichem Infrastrukturmanagement, einschließlich SOCKS-Proxy-Schichten, phishing und modularen Tools, aufgezeigt. Sie unterhält interne Kommunikation in russischer Sprache und koordiniert sich über Matrix-Kanäle, wobei sie häufig mit verbundenen Unternehmen oder Maklern zusammenarbeitet.

Black Basta wurde mit Angriffen auf kritische Infrastrukturen, das Gesundheitswesen, die Justiz und die Industrie in Verbindung gebracht. Sie gilt als eine der aktivsten und am besten strukturierten ransomware des Jahres 2024.

Quelle: OCD

Von Blackbasta betroffene Länder

Die Aktivitäten Black Basta erstreckten sich über mehrere Regionen, wobei bedeutende Vorfälle in den Vereinigten Staaten, Deutschland, Großbritannien, Kanada und Australien gemeldet wurden. Diese Regionen sind aufgrund ihrer hochwertigen Industrien und kritischen Infrastruktur häufig Ziel von Angriffen.

Quelle: ransomware. live

Zielbranchen von Blackbasta

Black Basta hat ein breites Spektrum von Branchen ins Visier genommen, insbesondere den Sektor Gesundheitswesen und öffentliche Gesundheit (HPH) aufgrund seiner kritischen Natur und seiner Abhängigkeit von der Technologie. Weitere betroffene Sektoren sind das Finanzwesen, die verarbeitende Industrie und die Informationstechnologie.

Quelle der Grafik: SocRadar

Die Opfer von Blackbasta

Black Basta April 2022 und Januar 2025 wurden mehr als 521 Opfer von Black Basta angegriffen.

Quelle: ransomware. live

Angriffsmethode

Blackbasta's Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Black Basta verwendeten in der Regel Spearphishing-E-Mails und nutzten bekannte Schwachstellen wie CVE-2024-1709 aus. Es ist auch bekannt, dass sie gültige Anmeldedaten missbrauchen, um sich zunächst Zugang zu verschaffen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Tools wie Mimikatz wurden zum Abgreifen von Anmeldedaten verwendet, während Schwachstellen wie ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278, CVE-2021-42287) und PrintNightmare (CVE-2021-34527) ausgenutzt wurden, um Berechtigungen zu erweitern.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Die Gruppe wandte Maskierungstaktiken an, indem sie harmlose Dateinamen wie Intel oder Dell verwendete. Außerdem setzten sie Tools wie Backstab ein, um endpoint and Response (EDR)-Systeme zu deaktivieren, und nutzten PowerShell, um Antivirenprodukte zu deaktivieren.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Black Basta nutzten Tools zum Abgreifen von Anmeldedaten wie Mimikatz und nutzten bekannte Schwachstellen aus, um sich Administratorrechte zu verschaffen und ihre Berechtigungen innerhalb des Netzwerks zu erweitern.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Netzwerk-Scan-Tools wie SoftPerfect Network Scanner wurden verwendet, um das Netzwerk zu kartieren und wichtige Systeme und Datenspeicher zu identifizieren.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Die Gruppe nutzte Tools wie BITSAdmin, PsExec, Remote Desktop Protocol (RDP), Splashtop, ScreenConnect und Cobalt Strike sich lateral über Netzwerke zu bewegen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Vor der Verschlüsselung wurden Daten gesammelt und für die Exfiltration vorbereitet. Dazu gehörte das Komprimieren von Dateien oder das Vorbereiten von Daten für die Übertragung.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Tools wie RClone wurden verwendet, um Daten auf vom Angreifer kontrollierte Server zu exfiltrieren.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Die ransomware Dateien mithilfe eines ChaCha20-Algorithmus mit einem öffentlichen RSA-4096-Schlüssel und fügte den Dateinamen die Erweiterung .basta oder eine zufällige Erweiterung hinzu. In Lösegeldforderungen, die auf den kompromittierten Systemen hinterlassen wurden, wurden die Opfer aufgefordert, über eine Tor-Website Kontakt mit der Gruppe aufzunehmen.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Black Basta verwendeten in der Regel Spearphishing-E-Mails und nutzten bekannte Schwachstellen wie CVE-2024-1709 aus. Es ist auch bekannt, dass sie gültige Anmeldedaten missbrauchen, um sich zunächst Zugang zu verschaffen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Tools wie Mimikatz wurden zum Abgreifen von Anmeldedaten verwendet, während Schwachstellen wie ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278, CVE-2021-42287) und PrintNightmare (CVE-2021-34527) ausgenutzt wurden, um Berechtigungen zu erweitern.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Die Gruppe wandte Maskierungstaktiken an, indem sie harmlose Dateinamen wie Intel oder Dell verwendete. Außerdem setzten sie Tools wie Backstab ein, um endpoint and Response (EDR)-Systeme zu deaktivieren, und nutzten PowerShell, um Antivirenprodukte zu deaktivieren.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Black Basta nutzten Tools zum Abgreifen von Anmeldedaten wie Mimikatz und nutzten bekannte Schwachstellen aus, um sich Administratorrechte zu verschaffen und ihre Berechtigungen innerhalb des Netzwerks zu erweitern.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Netzwerk-Scan-Tools wie SoftPerfect Network Scanner wurden verwendet, um das Netzwerk zu kartieren und wichtige Systeme und Datenspeicher zu identifizieren.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Die Gruppe nutzte Tools wie BITSAdmin, PsExec, Remote Desktop Protocol (RDP), Splashtop, ScreenConnect und Cobalt Strike sich lateral über Netzwerke zu bewegen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Vor der Verschlüsselung wurden Daten gesammelt und für die Exfiltration vorbereitet. Dazu gehörte das Komprimieren von Dateien oder das Vorbereiten von Daten für die Übertragung.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Tools wie RClone wurden verwendet, um Daten auf vom Angreifer kontrollierte Server zu exfiltrieren.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Die ransomware Dateien mithilfe eines ChaCha20-Algorithmus mit einem öffentlichen RSA-4096-Schlüssel und fügte den Dateinamen die Erweiterung .basta oder eine zufällige Erweiterung hinzu. In Lösegeldforderungen, die auf den kompromittierten Systemen hinterlassen wurden, wurden die Opfer aufgefordert, über eine Tor-Website Kontakt mit der Gruppe aufzunehmen.

MITRE ATT&CK Kartierung

TTPs verwendet von Black Basta

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1110
Brute Force
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
TA0008: Lateral Movement
T1077
Remote Services: SMB/Windows Admin Shares
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
TA0040: Impact
T1485
Data Destruction
T1486
Data Encrypted for Impact
Plattform-Detektionen

So erkennen Sie Bedrohungsakteure mit Vectra AI

Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.

Häufig gestellte Fragen

Was ist Blackbasta Ransomware?

Wie verschafft sich Blackbasta normalerweise den ersten Zugang zu einem Netzwerk?

Welche Branchen sind am häufigsten Ziel von Blackbasta?

Welche Länder sind am stärksten von Blackbasta-Angriffen betroffen?

Was sind einige der bekannten Taktiken, Techniken und Verfahren (TTPs), die von Blackbasta verwendet werden?

Wie kann Blackbasta die Privilegien innerhalb eines kompromittierten Netzwerks erweitern?

Welche Methoden verwendet Blackbasta, um sich der Entdeckung zu entziehen?

Wie bewegt sich Blackbasta seitlich in einem Netzwerk?

Was sind die typischen Phasen eines Blackbasta ransomware Angriffs?

Welche Präventivmaßnahmen können Unternehmen ergreifen, um sich vor Blackbasta ransomware zu schützen?