{"id":272486,"date":"2022-09-04T00:01:00","date_gmt":"2022-09-03T22:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=272486"},"modified":"2022-09-03T11:32:02","modified_gmt":"2022-09-03T09:32:02","slug":"erkenntnisse-zur-ransomware-gruppe-black-basta-von-palo-alto-networks","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/09\/04\/erkenntnisse-zur-ransomware-gruppe-black-basta-von-palo-alto-networks\/","title":{"rendered":"Erkenntnisse zur Ransomware-Gruppe Black Basta von Palo Alto Networks"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=26369\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Ransomware-Gruppe Black Basta ist ja recht aktiv bei der Verbreitung ihrer Schadsoftware und bei der Erpressung von Unternehmen. Sicherheitsforscher aus dem Malware-Analyse-Team von Palo Alto Networks, aus der Unit 42, haben sich die Aktivit\u00e4ten der Gruppe n\u00e4her angesehen. Palo Alto Networks hat einen <a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-black-basta-ransomware\/\" target=\"_blank\" rel=\"noopener\">Bericht<\/a> ver\u00f6ffentlicht, der Details \u00fcber die Ransomware-Gruppe Black Basta enth\u00e4lt, die erstmals im April 2022 aufgetaucht ist und seitdem auf dem Vormarsch ist.<\/p>\n<p><!--more--><\/p>\n<h2>Wer ist Black Basta?<\/h2>\n<p>Black Basta ist eine Ransomware as a Service (RaaS), die erstmals im April 2022 auftauchte. Es gibt jedoch Hinweise darauf, dass sie sich seit Februar in der Entwicklung befindet. Die Betreiber von Black Basta wenden eine doppelte Erpressungstechnik an. Sie verschl\u00fcsseln nicht nur Dateien auf den Systemen der Angriffsziele und fordern L\u00f6segeld f\u00fcr die Entschl\u00fcsselung, sondern unterhalten auch eine Leak-Site im Dark Web, auf der sie damit drohen, sensible Informationen zu ver\u00f6ffentlichen, falls ein Opfer kein L\u00f6segeld zahlt.<\/p>\n<p>Die Partner von Black Basta sind seit dem ersten Auftauchen der Ransomware sehr aktiv bei der Verbreitung von Black Basta und der Erpressung von Unternehmen. Obwohl sie erst seit ein paar Monaten aktiv sind, haben sie nach den auf ihrer Leak-Site ver\u00f6ffentlichten Informationen zum Zeitpunkt dieser Ver\u00f6ffentlichung bereits \u00fcber 75 Unternehmen und Institutionen infiziert. Unit 42 hat auch bereits an mehreren Black Basta-F\u00e4llen gearbeitet.<\/p>\n<h2>Ransomeware in C++ f\u00fcr Linux und Windows<\/h2>\n<p>Die Ransomware ist in C++ geschrieben und wirkt sich sowohl auf Windows- als auch auf Linux-Betriebssysteme aus. Sie verschl\u00fcsselt die Daten der Benutzer mit einer Kombination aus ChaCha20 und RSA-4096. Um den Verschl\u00fcsselungsprozess zu beschleunigen, verschl\u00fcsselt die Ransomware in Abschnitten von 64 Byte, wobei 128 Byte Daten zwischen den verschl\u00fcsselten Bereichen unverschl\u00fcsselt bleiben. Je schneller die Ransomware verschl\u00fcsselt, desto mehr Systeme k\u00f6nnen potenziell kompromittiert werden, bevor die Verteidigungsma\u00dfnahmen ausgel\u00f6st werden. Dies ist ein entscheidender Faktor, auf den die Partner achten, wenn sie sich einer Ransomware-as-a-Service-Gruppe anschlie\u00dfen.<\/p>\n<h2>QBot als ersten Einstiegspunkt<\/h2>\n<p>Unit 42 von Palo Alto Networks hat beobachtet, dass die Black-Basta-Ransomware-Gruppe QBot als ersten Einstiegspunkt nutzt, um sich seitlich in kompromittierten Netzwerken zu bewegen. QBot, auch bekannt als <a href=\"https:\/\/unit42.paloaltonetworks.com\/tutorial-qakbot-infection\/\" target=\"_blank\" rel=\"noopener\">Qakbot<\/a>, ist ein Windows-Malware-Stamm, der als Banking-Trojaner begann und sich zu einem Malware-Dropper entwickelte. Er wurde auch von anderen Ransomware-Gruppen verwendet, darunter MegaCortex, ProLock, <a href=\"https:\/\/unit42.paloaltonetworks.com\/ransomware-threat-assessments\/4\/\" target=\"_blank\" rel=\"noopener\">DoppelPaymer<\/a> und <a href=\"https:\/\/unit42.paloaltonetworks.com\/egregor-ransomware-courses-of-action\/\">Egregor<\/a>. W\u00e4hrend diese Ransomware-Gruppen QBot f\u00fcr den Erstzugang nutzten, wurde die Black Basta-Gruppe dabei beobachtet, wie sie QBot sowohl f\u00fcr den Erstzugang als auch f\u00fcr die seitliche Verbreitung im Netzwerk einsetzte.<\/p>\n<h2>Weitere Annahmen<\/h2>\n<p>Da die Black Basta-Angriffe im Jahr 2022 weltweit aufsehenerregend waren und immer wieder auftraten, ist es wahrscheinlich, dass die Betreiber und\/oder die mit ihnen verbundenen Partner, die hinter dem Dienst stehen, weiterhin Unternehmen angreifen und erpressen werden. Es ist auch m\u00f6glich, dass es sich nicht um eine neue Operation handelt, sondern eher um eine Neuauflage einer fr\u00fcheren Ransomware-Gruppe, die ihre Partner mitgebracht hat. Aufgrund zahlreicher \u00c4hnlichkeiten in den Taktiken, Techniken und Verfahren \u2013 wie\u00a0 Victim-Shaming-Blogs, Wiederherstellungsportale, Verhandlungstaktiken und die Art und Weise, wie schnell Black Basta seine Opfer sammelte \u2013 k\u00f6nnte die Gruppe aktuelle oder ehemalige Mitglieder der Conti-Gruppe umfassen.<\/p>\n<p>Seit dem Auftauchen der Ransomware sind die Mitglieder der Gruppe sehr aktiv bei der Verbreitung und Erpressung von Unternehmen. Die Angreifer betreiben einen Marktplatz f\u00fcr Cyberkriminalit\u00e4t und einen Blog, in dem die Gruppe die Namen ihrer Opfer, Beschreibungen, den Prozentsatz der Ver\u00f6ffentlichung, die Anzahl der Besuche und alle exfiltrierten Daten auflistet.<\/p>\n<h2>Zusammenfassung<\/h2>\n<p>Obwohl die Mitglieder erst seit ein paar Monaten aktiv sind, haben sie nach den auf ihrer Leak-Site ver\u00f6ffentlichten Informationen bereits mehr als 75 Unternehmen und Institutionen kompromittiert. Die Incident Responder von Unit 42 haben bereits auf mehrere Black Basta-Ransomware-F\u00e4lle reagiert. Hier einige wichtige Ergebnisse der Untersuchung von Palo Alto Networks:<\/p>\n<ul>\n<li>Die RaaS nutzt doppelte Erpressung als Teil der Angriffe.<\/li>\n<li>Daten von mindestens 20 Opfern wurden in den ersten zwei Wochen des Einsatzes der Ransomware auf der Leak-Site ver\u00f6ffentlicht.<\/li>\n<\/ul>\n<p>Die Gruppe hat Berichten zufolge mehrere gro\u00dfe Unternehmen aus den Bereichen Verbraucher- und Industrieprodukte, Energie, Ressourcen und Landwirtschaft, Fertigung, Versorgungsunternehmen, Transport, Regierungsbeh\u00f6rden, freiberufliche Dienstleistungen und Beratung sowie Immobilien angegriffen. Weitere Informationen zu dieser Analyse, die auf andere aktuelle Ransomware-Studien wie <a href=\"https:\/\/unit42.paloaltonetworks.com\/bluesky-ransomware\/\" target=\"_blank\" rel=\"noopener\">Blue Sky<\/a> und <a href=\"https:\/\/unit42.paloaltonetworks.com\/cuba-ransomware-tropical-scorpius\/\" target=\"_blank\" rel=\"noopener\">Cuba<\/a> folgt, finden Sie <a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-black-basta-ransomware\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Ransomware-Gruppe Black Basta ist ja recht aktiv bei der Verbreitung ihrer Schadsoftware und bei der Erpressung von Unternehmen. Sicherheitsforscher aus dem Malware-Analyse-Team von Palo Alto Networks, aus der Unit 42, haben sich die Aktivit\u00e4ten der Gruppe n\u00e4her angesehen. Palo &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/04\/erkenntnisse-zur-ransomware-gruppe-black-basta-von-palo-alto-networks\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-272486","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=272486"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272486\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=272486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=272486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=272486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}