Black Basta:数字勒索的幕后黑手

为什么威胁变得全球性且大规模。

来源:安全实验室新闻频道

为什么威胁成为全球和大型。

Qualys发布了一份妥协(IOC) div>的报告

黑色巴斯塔室米勒

。从事勒索的黑色巴斯塔集团(Black Basta Group)于2022年4月首次记录。她使用勒索模型作为服务(

勒索软件

-AS-A-Service,Raas),并以其双重勒索的策略而闻名,当受害人不仅必须用于数据恢复,而且还必须为其不扩散付费。在黑色巴斯塔(Black Basta)的早期阶段,与另一个知名群体的方法相似。

Black Basta影响了许多行业,包括北美,欧洲和澳大利亚至关重要的基础设施。根据数据,全球500多个组织遭受了攻击。攻击者使用标准方法(例如网络钓鱼,Qakbot,钴打击和对已知漏洞的开发)进行初始访问。进入网络后,攻击者沿该网络移动,在激活加密之前探索重要的系统和数据。根据黑色巴斯塔的许多迹象,通过使用类似工具来绕道威胁检测系统,FIN7组得到了证实。

Black Basta积极使用各种工具,例如Mimikatz,Cobalt Strike,Powershell和其他合法计划来实施其攻击。他们还利用了包括Zerologon(CVE-2020-1472),PrintNightNightMare(CVE-2021-34527)和NOPAC(CVE-2021-42287)等脆弱性,允许他们接收管理员特权并在网络中移动。

Black Basta主动使用双重敲诈勒索:首先,数据流,然后对其进行加密,威胁要在拒绝支付赎金的情况下发布机密信息。