Ransomware-Gruppe Black Basta im Fokus

Unit 42, das Malware-Analyse-Team von Palo Alto Networks hat einen Bericht veröffentlicht, der Details über die Ransomware-Gruppe Black Basta enthält, die erstmals im April 2022 aufgetaucht ist und seitdem auf dem Vormarsch ist. Die Incident Responder von Unit 42 haben bereits auf mehrere Black Basta-Ransomware-Fälle reagiert. Black Basta operiert als Ransomware as a Service (RaaS) und wendet eine doppelte Erpressungstechnik an.

Seit dem Auftauchen der Ransomware sind die Mitglieder der Gruppe sehr aktiv bei der Verbreitung und Erpressung von Unternehmen. Die Angreifer betreiben einen Marktplatz für Cyberkriminalität und einen Blog, in dem die Gruppe die Namen ihrer Opfer, Beschreibungen, den Prozentsatz der Veröffentlichung, die Anzahl der Besuche und alle exfiltrierten Daten auflistet.

Obwohl die Mitglieder erst seit ein paar Monaten aktiv sind, haben sie nach den auf ihrer Leak-Site veröffentlichten Informationen bereits mehr als 75 Unternehmen und Institutionen kompromittiert.

Sie verschlüsseln nicht nur Dateien auf den Systemen der Angriffsziele und fordern Lösegeld für die Entschlüsselung, sondern unterhalten auch eine Leak-Site im Dark Web, auf der sie damit drohen, sensible Informationen zu veröffentlichen, falls ein Opfer kein Lösegeld zahlt. Die Partner von Black Basta sind seit dem ersten Auftauchen der Ransomware sehr aktiv bei der Verbreitung von Black Basta und der Erpressung von Unternehmen. Obwohl sie erst seit ein paar Monaten aktiv sind, haben sie nach den auf ihrer Leak-Site veröffentlichten Informationen zum Zeitpunkt dieser Veröffentlichung bereits über 75 Unternehmen und Institutionen infiziert. Unit 42 hat auch bereits an mehreren Black Basta-Fällen gearbeitet.

Die Ransomware ist in C++ geschrieben und wirkt sich sowohl auf Windows- als auch auf Linux-Betriebssysteme aus. Sie verschlüsselt die Daten der Benutzer mit einer Kombination aus ChaCha20 und RSA-4096. Um den Verschlüsselungsprozess zu beschleunigen, verschlüsselt die Ransomware in Abschnitten von 64 Byte, wobei 128 Byte Daten zwischen den verschlüsselten Bereichen unverschlüsselt bleiben. Je schneller die Ransomware verschlüsselt, desto mehr Systeme können potenziell kompromittiert werden, bevor die Verteidigungsmaßnahmen ausgelöst werden. Dies ist ein entscheidender Faktor, auf den die Partner achten, wenn sie sich einer Ransomware-as-a-Service-Gruppe anschließen.

Die Ransomware enthält Anti-Analyse-Techniken, die versuchen, Code-Emulation oder Sandboxing zu erkennen, um virtuelle/analysierte Maschinenumgebungen zu vermeiden. Sie unterstützt auch das Befehlszeilenargument -forcepath, das zur Verschlüsselung von Dateien in einem bestimmten Verzeichnis verwendet wird. Andernfalls wird das gesamte System, mit Ausnahme bestimmter kritischer Verzeichnisse, verschlüsselt.

Die Ransomware legt eine Mutex mit der Zeichenfolge dsajdhas.0 an, um sicherzustellen, dass jeweils nur eine Instanz der Malware ausgeführt wird. Dann durchläuft sie das gesamte Dateisystem und verschlüsselt Dateien mit der Dateierweiterung .basta.

Unit 42 von Palo Alto Networks hat beobachtet, dass die Black-Basta-Ransomware-Gruppe QBot als ersten Einstiegspunkt nutzt, um sich seitlich in kompromittierten Netzwerken zu bewegen. QBot, auch bekannt als Qakbot, ist ein Windows-Malware-Stamm, der als Banking-Trojaner begann und sich zu einem Malware-Dropper entwickelte. Er wurde auch von anderen Ransomware-Gruppen verwendet, darunter MegaCortex, ProLock, DoppelPaymer und Egregor. Während diese Ransomware-Gruppen QBot für den Erstzugang nutzten, wurde die Black Basta-Gruppe dabei beobachtet, wie sie QBot sowohl für den Erstzugang als auch für die seitliche Verbreitung im Netzwerk einsetzte.

Da die Black Basta-Angriffe im Jahr 2022 weltweit aufsehenerregend waren und immer wieder auftraten, ist es wahrscheinlich, dass die Betreiber und/oder die mit ihnen verbundenen Partner, die hinter dem Dienst stehen, weiterhin Unternehmen angreifen und erpressen werden. Es ist auch möglich, dass es sich nicht um eine neue Operation handelt, sondern eher um eine Neuauflage einer früheren Ransomware-Gruppe, die ihre Partner mitgebracht hat. Aufgrund zahlreicher Ähnlichkeiten in den Taktiken, Techniken und Verfahren – wie  Victim-Shaming-Blogs, Wiederherstellungsportale, Verhandlungstaktiken und die Art und Weise, wie schnell Black Basta seine Opfer sammelte – könnte die Gruppe aktuelle oder ehemalige Mitglieder der Conti-Gruppe umfassen.

ZDNet.de Redaktion

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

7 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

11 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

12 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

13 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

13 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

15 Stunden ago