Schwarzer Basta

Die operativen Methoden von Black Basta zeigen ihre Anpassungsfähigkeit und ihre Bereitschaft, sowohl technische Schwachstellen als auch menschliche Faktoren auszunutzen, um ihre Ziele zu erreichen. Das Verständnis dieser Taktiken kann Unternehmen dabei helfen, ihre Abwehr gegen solche ausgeklügelten Bedrohungen zu verstärken.

Ist Ihr Unternehmen vor den Angriffen von Black Basta sicher?

Der Ursprung von Black Basta

Black Basta ist eine ransomware-as-a-service (RaaS) Variante, die erstmals im April 2022 entdeckt wurde. Die Gruppe operiert durch Verschlüsselung und Exfiltration von Daten ihrer Opfer und war in Nordamerika, Europa und Australien aktiv. Bis Mai 2024 haben Black-Basta-Mitglieder weltweit mehr als 500 Organisationen angegriffen, darunter mindestens 12 von 16 kritischen Infrastruktursektoren, wobei der Schwerpunkt auf dem Gesundheitswesen und dem öffentlichen Gesundheitswesen liegt.

Einige Forscher spekulieren, dass Black Basta mit anderen kriminellen Gruppen wie FIN7 und Conti verwandt sein könnte, da es Ähnlichkeiten bei den Taktiken, Techniken und Verfahren (TTPs) gibt.

Quelle: OCD

Ziele

Blackbasta's Ziele

Von Blackbasta betroffene Länder

Die Aktivitäten von Black Basta erstrecken sich über mehrere Regionen, wobei bedeutende Vorfälle in den Vereinigten Staaten, Deutschland, dem Vereinigten Königreich, Kanada und Australien gemeldet wurden. Diese Regionen werden häufig aufgrund ihrer hochwertigen Industrien und kritischen Infrastrukturen angegriffen.

Quelle der Grafik: Incibe

Zielbranchen von Blackbasta

Black Basta hat es auf eine Vielzahl von Branchen abgesehen, insbesondere auf das Gesundheitswesen und die öffentliche Gesundheit (HPH), da diese Sektoren kritisch und technologieabhängig sind. Weitere betroffene Sektoren sind das Finanzwesen, die verarbeitende Industrie und die Informationstechnologie.

Quelle der Grafik: SocRadar

Zielbranchen von Blackbasta

Black Basta hat es auf eine Vielzahl von Branchen abgesehen, insbesondere auf das Gesundheitswesen und die öffentliche Gesundheit (HPH), da diese Sektoren kritisch und technologieabhängig sind. Weitere betroffene Sektoren sind das Finanzwesen, die verarbeitende Industrie und die Informationstechnologie.

Quelle der Grafik: SocRadar

Die Opfer von Blackbasta

Auch wenn die Namen der jüngsten Opfer aus Gründen des Datenschutzes und der Sicherheit nicht immer öffentlich zugänglich sind, zählen wir mehr als 439 Opfer, darunter große Unternehmen und Institutionen in den oben genannten Bereichen. Jüngsten Berichten zufolge gab es Angriffe auf Gesundheitssysteme, große Fertigungsunternehmen und Finanzinstitute.

Quelle: ransomware. live

Angriffsmethode

Blackbasta's Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Black-Basta-Mitglieder verwenden in der Regel Spearphishing-E-Mails und nutzen bekannte Schwachstellen wie CVE-2024-1709 aus. Es ist auch bekannt, dass sie gültige Anmeldedaten missbrauchen, um sich einen ersten Zugang zu verschaffen. malware.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Tools wie Mimikatz werden für das Auslesen von Anmeldeinformationen verwendet, während Schwachstellen wie ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278, CVE-2021-42287) und PrintNightmare (CVE-2021-34527) ausgenutzt werden, um die Rechte zu erweitern.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Die Gruppe wendet eine Verschleierungstaktik an, indem sie unverfängliche Dateinamen wie Intel oder Dell verwendet. Sie setzen auch Tools wieBackstab ein, um endpoint Erkennungs- und Reaktionssysteme (EDR) zu deaktivieren, und verwenden PowerShell, um Antivirenprodukte zu deaktivieren.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Black-Basta-Mitglieder verwenden Tools zum Auslesen von Anmeldeinformationen wie Mimikatz und nutzen bekannte Schwachstellen aus, um sich administrativen Zugriff zu verschaffen und ihre Rechte innerhalb des Netzwerks zu erweitern.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Netzwerk-Scanning-Tools wie SoftPerfect Network Scanner werden verwendet, um das Netzwerk abzubilden und wichtige Systeme und Datenspeicher zu identifizieren.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Die Gruppe verwendet Tools wie BITSAdmin, PsExec, Remote Desktop Protocol (RDP), Splashtop, ScreenConnect und Cobalt Strike , um sich lateral in Netzwerken zu bewegen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Vor der Verschlüsselung werden die Daten gesammelt und für die Exfiltration vorbereitet. Dazu kann die Komprimierung von Dateien oder die Bereitstellung von Daten zur Vorbereitung der Übertragung gehören.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Vor der Verschlüsselung werden die Daten gesammelt und für die Exfiltration vorbereitet. Dazu kann die Komprimierung von Dateien oder die Bereitstellung von Daten zur Vorbereitung der Übertragung gehören.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Tools wie RClone werden zur Exfiltration von Daten auf von Akteuren kontrollierte Server verwendet. Diese Daten werden häufig als Druckmittel verwendet, um die Opfer zur Zahlung des Lösegelds zu zwingen.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

ransomware verschlüsselt Dateien mit einem ChaCha20-Algorithmus mit einem öffentlichen RSA-4096-Schlüssel und fügt den Dateinamen eine .basta- oder zufällige Erweiterung hinzu. In den Lösegeldforderungen, die auf den befallenen Systemen hinterlassen werden, werden die Opfer angewiesen, die Gruppe über eine Tor-Site zu kontaktieren.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Black-Basta-Mitglieder verwenden in der Regel Spearphishing-E-Mails und nutzen bekannte Schwachstellen wie CVE-2024-1709 aus. Es ist auch bekannt, dass sie gültige Anmeldedaten missbrauchen, um sich einen ersten Zugang zu verschaffen. malware.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Tools wie Mimikatz werden für das Auslesen von Anmeldeinformationen verwendet, während Schwachstellen wie ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278, CVE-2021-42287) und PrintNightmare (CVE-2021-34527) ausgenutzt werden, um die Rechte zu erweitern.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Die Gruppe wendet eine Verschleierungstaktik an, indem sie unverfängliche Dateinamen wie Intel oder Dell verwendet. Sie setzen auch Tools wieBackstab ein, um endpoint Erkennungs- und Reaktionssysteme (EDR) zu deaktivieren, und verwenden PowerShell, um Antivirenprodukte zu deaktivieren.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Black-Basta-Mitglieder verwenden Tools zum Auslesen von Anmeldeinformationen wie Mimikatz und nutzen bekannte Schwachstellen aus, um sich administrativen Zugriff zu verschaffen und ihre Rechte innerhalb des Netzwerks zu erweitern.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Netzwerk-Scanning-Tools wie SoftPerfect Network Scanner werden verwendet, um das Netzwerk abzubilden und wichtige Systeme und Datenspeicher zu identifizieren.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Die Gruppe verwendet Tools wie BITSAdmin, PsExec, Remote Desktop Protocol (RDP), Splashtop, ScreenConnect und Cobalt Strike , um sich lateral in Netzwerken zu bewegen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Vor der Verschlüsselung werden die Daten gesammelt und für die Exfiltration vorbereitet. Dazu kann die Komprimierung von Dateien oder die Bereitstellung von Daten zur Vorbereitung der Übertragung gehören.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Vor der Verschlüsselung werden die Daten gesammelt und für die Exfiltration vorbereitet. Dazu kann die Komprimierung von Dateien oder die Bereitstellung von Daten zur Vorbereitung der Übertragung gehören.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Tools wie RClone werden zur Exfiltration von Daten auf von Akteuren kontrollierte Server verwendet. Diese Daten werden häufig als Druckmittel verwendet, um die Opfer zur Zahlung des Lösegelds zu zwingen.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

ransomware verschlüsselt Dateien mit einem ChaCha20-Algorithmus mit einem öffentlichen RSA-4096-Schlüssel und fügt den Dateinamen eine .basta- oder zufällige Erweiterung hinzu. In den Lösegeldforderungen, die auf den befallenen Systemen hinterlassen werden, werden die Opfer angewiesen, die Gruppe über eine Tor-Site zu kontaktieren.

MITRE ATT&CK Kartierung

Von Black Basta verwendete TTPs

Black Basta setzt verschiedene TTPs ein, die mit dem Rahmenwerk MITRE ATT&CK abgestimmt sind. Einige der wichtigsten TTPs sind:

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1110
Brute Force
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
TA0008: Lateral Movement
T1077
Remote Services: SMB/Windows Admin Shares
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
TA0040: Impact
T1485
Data Destruction
T1486
Data Encrypted for Impact
Plattform-Detektionen

Erkennen von schwarzem Basta mit Vectra AI

Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.

Häufig gestellte Fragen

Was ist Blackbasta Ransomware?

Blackbasta ist eine raffinierte ransomware Gruppe, die im April 2022 auftauchte. Sie wenden eine doppelte Erpressungstaktik an, indem sie die Daten der Opfer verschlüsseln und drohen, sensible Informationen freizugeben, wenn das Lösegeld nicht gezahlt wird.

Wie verschafft sich Blackbasta normalerweise den ersten Zugang zu einem Netzwerk?

Blackbasta verschafft sich den ersten Zugang oft durch phishing E-Mails mit bösartigen Anhängen oder Links, durch das Ausnutzen von Schwachstellen in öffentlich zugänglichen Anwendungen, durch bösartige Werbung oder Drive-by-Downloads.

Welche Branchen sind am häufigsten Ziel von Blackbasta?

Blackbasta richtet sich an eine Vielzahl von Branchen, darunter das Gesundheitswesen, die verarbeitende Industrie, das Finanzwesen, der Rechtsbereich, das Bildungswesen, die Regierung und die Informationstechnologie.

Welche Länder sind am stärksten von Blackbasta-Angriffen betroffen?

Blackbasta richtet sich in erster Linie an Unternehmen in den Vereinigten Staaten, Kanada, Großbritannien, Deutschland, Frankreich und Australien, ist jedoch weltweit tätig.

Was sind einige der bekannten Taktiken, Techniken und Verfahren (TTPs), die von Blackbasta verwendet werden?

Blackbasta verwendet verschiedene TTPs wie phishing (T1566), Befehls- und Skript-Interpreter (T1059), Credential Dumping (T1003), Deaktivierung von Sicherheitstools (T1562) und verschlüsselte Daten (T1486).

Wie kann Blackbasta die Privilegien innerhalb eines kompromittierten Netzwerks erweitern?

Blackbasta erweitert seine Privilegien, indem er ungepatchte Software-Schwachstellen ausnutzt und Tools wie Mimikatz verwendet, um Anmeldedaten aus dem Speicher zu extrahieren.

Welche Methoden verwendet Blackbasta, um sich der Entdeckung zu entziehen?

Blackbasta verwendet Verschleierungstechniken, deaktiviert Sicherheitstools, setzt LotL-Taktiken (Living off the Land) ein und nutzt legitime Software und Tools, um die Entdeckung zu umgehen.

Wie bewegt sich Blackbasta seitlich in einem Netzwerk?

Blackbasta verwendet das Remote Desktop Protocol (RDP), Windows Management Instrumentation (WMI) und Remote Services, um sich innerhalb eines Netzwerks zu bewegen.

Was sind die typischen Phasen eines Blackbasta ransomware Angriffs?

Die Phasen umfassen den Erstzugriff, die Ausweitung der Rechte, die Umgehung der Verteidigung, den Zugriff auf Anmeldeinformationen, die Entdeckung, die seitliche Bewegung, die Erfassung, die Ausführung, die Exfiltration und die Auswirkungen.

Welche Präventivmaßnahmen können Unternehmen ergreifen, um sich vor Blackbasta ransomware zu schützen?

Unternehmen können sich vor Blackbasta schützen, indem sie robuste E-Mail-Filter implementieren, Schwachstellen umgehend beheben, eine Multi-Faktor-Authentifizierung verwenden, regelmäßige Sicherheitsschulungen für Mitarbeiter durchführen, auf ungewöhnliche Aktivitäten achten, Backups auf dem neuesten Stand halten und erweiterte Erkennungs- und Reaktionssysteme (Extended Detection and Response, XDR) einsetzen, um Bedrohungen schnell zu erkennen und auf sie zu reagieren.