Ransomware-Gruppe Black Basta im Fokus

Unit 42, das Malware-Analyse-Team von Palo Alto Networks hat einen Bericht veröffentlicht, der Details über die Ransomware-Gruppe Black Basta enthält, die erstmals im April 2022 aufgetaucht ist und seitdem auf dem Vormarsch ist. Die Incident Responder von Unit 42 haben bereits auf mehrere Black Basta-Ransomware-Fälle reagiert. Black Basta operiert als Ransomware as a Service (RaaS) und wendet eine doppelte Erpressungstechnik an.

Seit dem Auftauchen der Ransomware sind die Mitglieder der Gruppe sehr aktiv bei der Verbreitung und Erpressung von Unternehmen. Die Angreifer betreiben einen Marktplatz für Cyberkriminalität und einen Blog, in dem die Gruppe die Namen ihrer Opfer, Beschreibungen, den Prozentsatz der Veröffentlichung, die Anzahl der Besuche und alle exfiltrierten Daten auflistet.

Obwohl die Mitglieder erst seit ein paar Monaten aktiv sind, haben sie nach den auf ihrer Leak-Site veröffentlichten Informationen bereits mehr als 75 Unternehmen und Institutionen kompromittiert.

Sie verschlüsseln nicht nur Dateien auf den Systemen der Angriffsziele und fordern Lösegeld für die Entschlüsselung, sondern unterhalten auch eine Leak-Site im Dark Web, auf der sie damit drohen, sensible Informationen zu veröffentlichen, falls ein Opfer kein Lösegeld zahlt. Die Partner von Black Basta sind seit dem ersten Auftauchen der Ransomware sehr aktiv bei der Verbreitung von Black Basta und der Erpressung von Unternehmen. Obwohl sie erst seit ein paar Monaten aktiv sind, haben sie nach den auf ihrer Leak-Site veröffentlichten Informationen zum Zeitpunkt dieser Veröffentlichung bereits über 75 Unternehmen und Institutionen infiziert. Unit 42 hat auch bereits an mehreren Black Basta-Fällen gearbeitet.

Die Ransomware ist in C++ geschrieben und wirkt sich sowohl auf Windows- als auch auf Linux-Betriebssysteme aus. Sie verschlüsselt die Daten der Benutzer mit einer Kombination aus ChaCha20 und RSA-4096. Um den Verschlüsselungsprozess zu beschleunigen, verschlüsselt die Ransomware in Abschnitten von 64 Byte, wobei 128 Byte Daten zwischen den verschlüsselten Bereichen unverschlüsselt bleiben. Je schneller die Ransomware verschlüsselt, desto mehr Systeme können potenziell kompromittiert werden, bevor die Verteidigungsmaßnahmen ausgelöst werden. Dies ist ein entscheidender Faktor, auf den die Partner achten, wenn sie sich einer Ransomware-as-a-Service-Gruppe anschließen.

Die Ransomware enthält Anti-Analyse-Techniken, die versuchen, Code-Emulation oder Sandboxing zu erkennen, um virtuelle/analysierte Maschinenumgebungen zu vermeiden. Sie unterstützt auch das Befehlszeilenargument -forcepath, das zur Verschlüsselung von Dateien in einem bestimmten Verzeichnis verwendet wird. Andernfalls wird das gesamte System, mit Ausnahme bestimmter kritischer Verzeichnisse, verschlüsselt.

Die Ransomware legt eine Mutex mit der Zeichenfolge dsajdhas.0 an, um sicherzustellen, dass jeweils nur eine Instanz der Malware ausgeführt wird. Dann durchläuft sie das gesamte Dateisystem und verschlüsselt Dateien mit der Dateierweiterung .basta.

Unit 42 von Palo Alto Networks hat beobachtet, dass die Black-Basta-Ransomware-Gruppe QBot als ersten Einstiegspunkt nutzt, um sich seitlich in kompromittierten Netzwerken zu bewegen. QBot, auch bekannt als Qakbot, ist ein Windows-Malware-Stamm, der als Banking-Trojaner begann und sich zu einem Malware-Dropper entwickelte. Er wurde auch von anderen Ransomware-Gruppen verwendet, darunter MegaCortex, ProLock, DoppelPaymer und Egregor. Während diese Ransomware-Gruppen QBot für den Erstzugang nutzten, wurde die Black Basta-Gruppe dabei beobachtet, wie sie QBot sowohl für den Erstzugang als auch für die seitliche Verbreitung im Netzwerk einsetzte.

Da die Black Basta-Angriffe im Jahr 2022 weltweit aufsehenerregend waren und immer wieder auftraten, ist es wahrscheinlich, dass die Betreiber und/oder die mit ihnen verbundenen Partner, die hinter dem Dienst stehen, weiterhin Unternehmen angreifen und erpressen werden. Es ist auch möglich, dass es sich nicht um eine neue Operation handelt, sondern eher um eine Neuauflage einer früheren Ransomware-Gruppe, die ihre Partner mitgebracht hat. Aufgrund zahlreicher Ähnlichkeiten in den Taktiken, Techniken und Verfahren – wie  Victim-Shaming-Blogs, Wiederherstellungsportale, Verhandlungstaktiken und die Art und Weise, wie schnell Black Basta seine Opfer sammelte – könnte die Gruppe aktuelle oder ehemalige Mitglieder der Conti-Gruppe umfassen.

ZDNet.de Redaktion

Recent Posts

Google schließt zwei Zero-Day-Lücken in Android

Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…

12 Stunden ago

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.

17 Stunden ago

Google schließt weitere schwerwiegende Sicherheitslücken in Chrome 130

Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…

19 Stunden ago

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

2 Tagen ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

3 Tagen ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

3 Tagen ago