Erkenntnisse zur Ransomware-Gruppe Black Basta von Palo Alto Networks

Sicherheit (Pexels, allgemeine Nutzung)[English]Die Ransomware-Gruppe Black Basta ist ja recht aktiv bei der Verbreitung ihrer Schadsoftware und bei der Erpressung von Unternehmen. Sicherheitsforscher aus dem Malware-Analyse-Team von Palo Alto Networks, aus der Unit 42, haben sich die Aktivitäten der Gruppe näher angesehen. Palo Alto Networks hat einen Bericht veröffentlicht, der Details über die Ransomware-Gruppe Black Basta enthält, die erstmals im April 2022 aufgetaucht ist und seitdem auf dem Vormarsch ist.


Anzeige

Wer ist Black Basta?

Black Basta ist eine Ransomware as a Service (RaaS), die erstmals im April 2022 auftauchte. Es gibt jedoch Hinweise darauf, dass sie sich seit Februar in der Entwicklung befindet. Die Betreiber von Black Basta wenden eine doppelte Erpressungstechnik an. Sie verschlüsseln nicht nur Dateien auf den Systemen der Angriffsziele und fordern Lösegeld für die Entschlüsselung, sondern unterhalten auch eine Leak-Site im Dark Web, auf der sie damit drohen, sensible Informationen zu veröffentlichen, falls ein Opfer kein Lösegeld zahlt.

Die Partner von Black Basta sind seit dem ersten Auftauchen der Ransomware sehr aktiv bei der Verbreitung von Black Basta und der Erpressung von Unternehmen. Obwohl sie erst seit ein paar Monaten aktiv sind, haben sie nach den auf ihrer Leak-Site veröffentlichten Informationen zum Zeitpunkt dieser Veröffentlichung bereits über 75 Unternehmen und Institutionen infiziert. Unit 42 hat auch bereits an mehreren Black Basta-Fällen gearbeitet.

Ransomeware in C++ für Linux und Windows

Die Ransomware ist in C++ geschrieben und wirkt sich sowohl auf Windows- als auch auf Linux-Betriebssysteme aus. Sie verschlüsselt die Daten der Benutzer mit einer Kombination aus ChaCha20 und RSA-4096. Um den Verschlüsselungsprozess zu beschleunigen, verschlüsselt die Ransomware in Abschnitten von 64 Byte, wobei 128 Byte Daten zwischen den verschlüsselten Bereichen unverschlüsselt bleiben. Je schneller die Ransomware verschlüsselt, desto mehr Systeme können potenziell kompromittiert werden, bevor die Verteidigungsmaßnahmen ausgelöst werden. Dies ist ein entscheidender Faktor, auf den die Partner achten, wenn sie sich einer Ransomware-as-a-Service-Gruppe anschließen.

QBot als ersten Einstiegspunkt

Unit 42 von Palo Alto Networks hat beobachtet, dass die Black-Basta-Ransomware-Gruppe QBot als ersten Einstiegspunkt nutzt, um sich seitlich in kompromittierten Netzwerken zu bewegen. QBot, auch bekannt als Qakbot, ist ein Windows-Malware-Stamm, der als Banking-Trojaner begann und sich zu einem Malware-Dropper entwickelte. Er wurde auch von anderen Ransomware-Gruppen verwendet, darunter MegaCortex, ProLock, DoppelPaymer und Egregor. Während diese Ransomware-Gruppen QBot für den Erstzugang nutzten, wurde die Black Basta-Gruppe dabei beobachtet, wie sie QBot sowohl für den Erstzugang als auch für die seitliche Verbreitung im Netzwerk einsetzte.


Anzeige

Weitere Annahmen

Da die Black Basta-Angriffe im Jahr 2022 weltweit aufsehenerregend waren und immer wieder auftraten, ist es wahrscheinlich, dass die Betreiber und/oder die mit ihnen verbundenen Partner, die hinter dem Dienst stehen, weiterhin Unternehmen angreifen und erpressen werden. Es ist auch möglich, dass es sich nicht um eine neue Operation handelt, sondern eher um eine Neuauflage einer früheren Ransomware-Gruppe, die ihre Partner mitgebracht hat. Aufgrund zahlreicher Ähnlichkeiten in den Taktiken, Techniken und Verfahren – wie  Victim-Shaming-Blogs, Wiederherstellungsportale, Verhandlungstaktiken und die Art und Weise, wie schnell Black Basta seine Opfer sammelte – könnte die Gruppe aktuelle oder ehemalige Mitglieder der Conti-Gruppe umfassen.

Seit dem Auftauchen der Ransomware sind die Mitglieder der Gruppe sehr aktiv bei der Verbreitung und Erpressung von Unternehmen. Die Angreifer betreiben einen Marktplatz für Cyberkriminalität und einen Blog, in dem die Gruppe die Namen ihrer Opfer, Beschreibungen, den Prozentsatz der Veröffentlichung, die Anzahl der Besuche und alle exfiltrierten Daten auflistet.

Zusammenfassung

Obwohl die Mitglieder erst seit ein paar Monaten aktiv sind, haben sie nach den auf ihrer Leak-Site veröffentlichten Informationen bereits mehr als 75 Unternehmen und Institutionen kompromittiert. Die Incident Responder von Unit 42 haben bereits auf mehrere Black Basta-Ransomware-Fälle reagiert. Hier einige wichtige Ergebnisse der Untersuchung von Palo Alto Networks:

  • Die RaaS nutzt doppelte Erpressung als Teil der Angriffe.
  • Daten von mindestens 20 Opfern wurden in den ersten zwei Wochen des Einsatzes der Ransomware auf der Leak-Site veröffentlicht.

Die Gruppe hat Berichten zufolge mehrere große Unternehmen aus den Bereichen Verbraucher- und Industrieprodukte, Energie, Ressourcen und Landwirtschaft, Fertigung, Versorgungsunternehmen, Transport, Regierungsbehörden, freiberufliche Dienstleistungen und Beratung sowie Immobilien angegriffen. Weitere Informationen zu dieser Analyse, die auf andere aktuelle Ransomware-Studien wie Blue Sky und Cuba folgt, finden Sie hier.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Erkenntnisse zur Ransomware-Gruppe Black Basta von Palo Alto Networks

  1. janil sagt:

    Waren nicht immer die Raubmordkopierer die Bösen?
    Unschuldig guckt…

  2. Dorian sagt:

    Und jemand der P*mmel auf twitter schreibt, kann in kurzer Zeit ermittelt werden, diese organisierte Kriminalität nicht, muss man nicht verstehen. Als würde man sie zum Durchsetzen anderer Dinge medial benötigen.

    • Paolo sagt:

      Troll?
      Welcher Unterschied ergibt sich aus dem Umstand der Twtter-Nutzung mit einer deutschen und einer russischen IP-Adresse für die Polizei? Unterhält diese Gang überhaupt einen Twitter-Account?

  3. Wil Ballerstedt sagt:

    Und funktioniert unter Linux. Frechheit. Dürfen die das?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.