Blacksuit ist eine private ransomware/Erpressergruppe, die Anfang April/Mai 2023 aufgetaucht ist. Sie weist zahlreiche Ähnlichkeiten mit Royal Ransomware auf, was darauf hindeutet, dass es sich um eine Abspaltung oder ein Rebranding handeln könnte.
Blacksuit ist eine private ransomware/Erpressergruppe, die Anfang April/Mai 2023 auftauchte. Die Gruppe weist verschiedene Ähnlichkeiten mit Royal Ransomware auf, was Experten zu der Vermutung veranlasst, dass Blacksuit eine Abspaltung oder ein Rebranding der früheren Gruppe sein könnte.
Royal Ransomware, selbst ein Neustart von Conti, erlangte Berühmtheit für seine gezielten Angriffe auf kritische Infrastrukturen und seine ausgeklügelten Methoden, um sich Zugang zu verschaffen, die Rechte zu erhöhen und die Entdeckung zu umgehen.
Darauf aufbauend scheint Blacksuit das Erbe mit verfeinerten Techniken und einem gezielten Erpressungsansatz fortzusetzen, der auf ähnliche hochwertige Branchen abzielt und fortschrittliche Taktiken einsetzt, um in die Netzwerke seiner Opfer einzudringen und sie zu verschlüsseln.
Kartographie: OCD
BlackSuit ist weltweit tätig, mit bedeutenden Aktivitäten in:
Quelle: SOCradar
Laut SOCradar zielt Blacksuit vor allem auf die folgenden Branchen ab:
Laut SOCradar zielt Blacksuit vor allem auf die folgenden Branchen ab:
Blacksuit hatte es auf mehr als 96 Opfer abgesehen. Zu den prominenten Opfern von Blacksuit gehören große Bildungseinrichtungen, Regierungsbehörden, Bauunternehmen, professionelle Dienstleistungsunternehmen und Gesundheitsdienstleister. Diese Angriffe führen häufig zu erheblichen Betriebsunterbrechungen und Datenverletzungen.
Bild: ransomware.live
Blacksuit verschafft sich häufig einen ersten Zugang über phishing E-Mails, nutzt Schwachstellen in öffentlich zugänglichen Anwendungen aus und verwendet bösartige Anhänge oder Links.
Sobald sie in das Netzwerk eingedrungen sind, nutzen die Angreifer Schwachstellen aus, um ihre Privilegien zu erhöhen, wobei sie häufig Tools wie Mimikatz verwenden, um Zugriff auf höhere Ebenen zu erhalten.
Die Gruppe setzt verschiedene Techniken ein, um eine Entdeckung zu vermeiden, darunter die Deaktivierung von Sicherheitstools, die Verwendung von verschleiertem Code und die Ausnutzung von vertrauenswürdigen Systemprozessen.
Blacksuit verwendet Keylogger, Tools zum Auslesen von Anmeldeinformationen und Brute-Force-Angriffe, um Benutzernamen und Kennwörter zu sammeln.
Sie führen umfangreiche Erkundungen innerhalb des Netzes durch, um dessen Struktur zu verstehen und kritische Systeme und sensible Daten zu identifizieren.
Unter Verwendung legitimer Verwaltungstools und kompromittierter Anmeldedaten bewegen sich die Angreifer seitlich im Netzwerk, um weitere Systeme zu infizieren.
Blacksuit sammelt und exfiltriert sensible Daten, um die Opfer zur Zahlung des Lösegelds zu zwingen. Dazu gehören oft Finanzdaten, persönliche Informationen und geschützte Geschäftsinformationen.
Die ransomware wird bereitgestellt und ausgeführt, um die Dateien auf den kompromittierten Systemen zu verschlüsseln.
Die Daten werden auf externe, von den Angreifern kontrollierte Server exfiltriert, oft über verschlüsselte Kanäle, um nicht entdeckt zu werden.
In der letzten Phase werden die Daten und Systeme des Opfers verschlüsselt, so dass sie unbrauchbar werden. Dann wird eine Lösegeldforderung präsentiert, die eine Zahlung in Kryptowährung für die Entschlüsselung der Dateien verlangt.
Blacksuit verschafft sich häufig einen ersten Zugang über phishing E-Mails, nutzt Schwachstellen in öffentlich zugänglichen Anwendungen aus und verwendet bösartige Anhänge oder Links.
Sobald sie in das Netzwerk eingedrungen sind, nutzen die Angreifer Schwachstellen aus, um ihre Privilegien zu erhöhen, wobei sie häufig Tools wie Mimikatz verwenden, um Zugriff auf höhere Ebenen zu erhalten.
Die Gruppe setzt verschiedene Techniken ein, um eine Entdeckung zu vermeiden, darunter die Deaktivierung von Sicherheitstools, die Verwendung von verschleiertem Code und die Ausnutzung von vertrauenswürdigen Systemprozessen.
Blacksuit verwendet Keylogger, Tools zum Auslesen von Anmeldeinformationen und Brute-Force-Angriffe, um Benutzernamen und Kennwörter zu sammeln.
Sie führen umfangreiche Erkundungen innerhalb des Netzes durch, um dessen Struktur zu verstehen und kritische Systeme und sensible Daten zu identifizieren.
Unter Verwendung legitimer Verwaltungstools und kompromittierter Anmeldedaten bewegen sich die Angreifer seitlich im Netzwerk, um weitere Systeme zu infizieren.
Blacksuit sammelt und exfiltriert sensible Daten, um die Opfer zur Zahlung des Lösegelds zu zwingen. Dazu gehören oft Finanzdaten, persönliche Informationen und geschützte Geschäftsinformationen.
Die ransomware wird bereitgestellt und ausgeführt, um die Dateien auf den kompromittierten Systemen zu verschlüsseln.
Die Daten werden auf externe, von den Angreifern kontrollierte Server exfiltriert, oft über verschlüsselte Kanäle, um nicht entdeckt zu werden.
In der letzten Phase werden die Daten und Systeme des Opfers verschlüsselt, so dass sie unbrauchbar werden. Dann wird eine Lösegeldforderung präsentiert, die eine Zahlung in Kryptowährung für die Entschlüsselung der Dateien verlangt.
Blacksuit ( ransomware ) ist eine Gruppe, die dafür bekannt ist, kritische Infrastrukturen ins Visier zu nehmen und fortschrittliche Taktiken einzusetzen, um in die Netzwerke der Opfer einzudringen und sie zu verschlüsseln.
Sie verwenden häufig phishing E-Mails, nutzen Schwachstellen in öffentlich zugänglichen Anwendungen aus und versenden bösartige Anhänge oder Links.
Bildungsdienstleistungen, öffentliche Verwaltung, Baugewerbe, freiberufliche und technische Dienstleistungen, Großhandel und verarbeitendes Gewerbe sind die Hauptziele.
Sie nutzen Software-Schwachstellen aus und verwenden Tools wie Mimikatz, um sich Zugang zu höheren Ebenen zu verschaffen.
Sie verwenden Techniken wie die Deaktivierung von Sicherheitstools, die Verschleierung von Code und die Ausnutzung von vertrauenswürdigen Systemprozessen.
Sie verwenden Keylogger, Tools zum Auslesen von Anmeldeinformationen und Brute-Force-Angriffe.
Durch die Verwendung legitimer Verwaltungstools und kompromittierter Anmeldedaten für den Zugriff auf weitere Systeme.
Finanzdaten, persönliche Informationen und geschützte Geschäftsinformationen werden häufig exfiltriert.
Die ransomware wird bereitgestellt und ausgeführt, um Dateien auf den kompromittierten Systemen zu verschlüsseln.
Die Implementierung starker phishing Abwehrmechanismen, regelmäßiger Patches für Schwachstellen, einer robusten Verwaltung von Anmeldeinformationen und erweiterter Erkennungs- und Reaktionslösungen (XDR) sind von entscheidender Bedeutung.