您现在的位置是:IT资讯 >>正文
泄露事件揭露 Black Basta 勒索软件组织的战术、技术与流程
IT资讯7562人已围观
简介Black Basta 勒索软件组织内部聊天记录的重大泄露事件,为网络安全研究人员提供了前所未有的洞察,揭示了其运作模式。泄露事件背景与影响Telegram 用户 ExploitWhispers 公布 ...
Black Basta 勒索软件组织内部聊天记录的泄露重大泄露事件 ,为网络安全研究人员提供了前所未有的事件术技术流洞察,揭示了其运作模式 。揭露

Telegram 用户 ExploitWhispers 公布了此次泄露事件 ,勒索其中包含约 20 万条聊天记录,软件时间跨度从 2023 年 9 月到 2024 年 6 月 。组织此次泄密的泄露重要性可与 2022 年影响 Conti 勒索软件团伙的泄露事件相提并论,为威胁情报专家提供了关于 Black Basta 的事件术技术流能力 、工具和动机的揭露宝贵信息 。
Black Basta 于 2022 年出现 ,勒索采用勒索软件即服务(RaaS)模式运营 ,模板下载软件其目标遍布全球多个国家 ,组织包括美国 、泄露日本、事件术技术流澳大利亚 、揭露英国 、加拿大和新西兰 。这个以经济利益为导向的俄语组织采用双重勒索策略,不仅加密受害者的数据 ,还威胁如果不支付赎金,将公开窃取的信息。
其影响范围广泛,在 2022 年 4 月至 2024 年 5 月期间 ,北美、香港云服务器欧洲和澳大利亚的 500 多家实体受到影响。2024 年 5 月 10 日,美国网络安全和基础设施安全局(CISA)与联邦调查局(FBI)联合发布的一份报告详细描述了 Black Basta 的广泛活动。报告指出 ,该组织已针对 16 个关键基础设施行业中的 12 个,研究人员特别强调了其对医疗组织的关注,因为这些组织规模大且潜在影响深远 。
这份与美国卫生与公众服务部以及多州信息共享与分析中心联合发布的分析报告,提供了关于该组织的战术 、服务器租用技术和程序(TTPs)以及入侵指标的关键信息 。
攻击方法与技术手段根据 Intel471 威胁猎手对泄露通信的分析,Black Basta 的攻击方法通常从初始访问开始 ,主要通过网络钓鱼邮件(包含恶意附件或链接)、被入侵的网站或利用已知漏洞。在最近的活动中 ,观察到的附属组织向受害者发送大量垃圾邮件,随后通过电话冒充 IT 人员,提供垃圾邮件问题的帮助 。建站模板在这些通话中 ,受害者被说服下载远程支持工具,从而使攻击者获得对其系统的访问权限。
泄露事件还揭示了 Black Basta 操作者使用的复杂技术工具库。在侦察阶段,他们使用 ifconfig.exe 、netstat.exe 和 ping.exe 等发现工具,以及滥用 WMIC 来收集目标网络的信息。SoftPerfect 网络扫描器(netscan.exe)专门用于调查受害者网络。
为了绕过防御,该组织利用临时目录、滥用后台智能传输服务(BITS)组件,并篡改 Windows Defender 。亿华云有时还会部署名为 Backstab 的工具 ,禁用可能干扰其操作的防病毒产品 。通过 AnyDesk 等远程管理工具建立命令和控制访问 ,而横向移动则通过 BITSAdmin 和 PsExec 实现 。其工具库中还包括 Splashtop、Screen Connect 和 Cobalt Strike 信标 。
在凭证访问方面 ,Black Basta 操作者利用 Mimikatz 获取凭证,并在受感染环境中提升权限。PowerShell 脚本经常被滥用于下载文件和执行恶意载荷 。数据窃取是其双重勒索计划中的关键步骤 ,主要通过 Rclone 工具进行 ,高防服务器有时也使用 WinSCP。
在确保窃取数据后,操作者开始加密本地和网络驱动器上的文件 ,并为加密文件附加 “.basta” 扩展名 ,同时放置包含联系方式和特定 URL 的勒索说明。为了防止恢复操作,Black Basta 攻击者使用命令 “vssadmin.exe delete shadows /all /quiet” 删除卷影副本 ,并通过创建计划任务实现持久化。
该组织通过聊天通信维护操作安全 ,其中包括关于目标选择和勒索软件部署技术的讨论,而这些信息现已通过泄露事件暴露 。此次揭露的技术细节为网络安全防御者提供了宝贵信息 ,帮助他们制定更好的检测和缓解策略 ,以应对这一臭名昭著的威胁组织。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/796e599198.html
相关文章
网络犯罪分子开始利用AI绕过现代电子邮件安全措施
IT资讯AI在电子邮件安全中的角色新的研究揭示了人们对AI在电子邮件安全方面角色的看法发生了重大转变。网络犯罪分子正在迅速采用对他们有利的AI工具,91.1%的企业报告他们已经遇到了AI增强的电子邮件攻击,8 ...
【IT资讯】
阅读更多小米的MIUI系统(打造智能手机新时代的创新引擎)
IT资讯随着智能手机的普及,手机操作系统的发展日益引人注目。作为中国领先的手机厂商,小米的MIUI系统以其独特的设计理念和强大的功能赢得了众多用户的喜爱。本文将详细介绍MIUI系统的优势和创新之处,以及它对智 ...
【IT资讯】
阅读更多U盘存储芯片烧了,如何恢复?(恢复烧坏的U盘存储芯片,教你解决数据丢失的问题)
IT资讯现代社会,U盘已经成为了人们必备的移动存储设备之一。但是,在使用过程中,我们常常遇到U盘存储芯片烧坏的问题,导致里面的重要数据丢失。面对这样的情况,我们该如何恢复烧坏的U盘存储芯片呢?本文将为大家介绍 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- 恶意 AI 模型正掀起网络犯罪新浪潮
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 聊聊到底什么是BRAS?
- 戴尔易安信加固过的机箱,保证在远程和恶劣环境下工作的可靠性,满足边缘工作负载不断增长的需求
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- 从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人 源码库b2b信息平台企业服务器网站建设香港物理机云服务器亿华云