Black Basta bir hizmet olarak fidye yazılımı (RaaS) sendikası, vahşi doğada ortaya çıktıktan sonraki iki ay içinde ABD, Kanada, Birleşik Krallık, Avustralya ve Yeni Zelanda’da yaklaşık 50 kurbanı bir araya getirerek onu önemli bir tehdit haline getirdi. kısa pencere.

Cybereason, “Black Basta’nın imalat, inşaat, ulaşım, telekomünikasyon, ilaç, kozmetik, sıhhi tesisat ve ısıtma, otomobil satıcıları, iç giyim üreticileri ve daha fazlasını içeren bir dizi endüstriyi hedef aldığı gözlemlendi.” söz konusu bir raporda.

Diğer fidye yazılımı operasyonlarına benzer şekilde, Black Basta’nın, hedeflerden hassas bilgileri yağmalamak için denenmiş ve test edilmiş çifte gasp taktiğini kullandığı ve dijital bir ödeme yapılmadığı takdirde çalınan verileri yayınlamakla tehdit ettiği bilinmektedir.

Halihazırda kalabalık olan fidye yazılımı ortamına yeni bir giriş yapan, tehdidi içeren izinsiz girişler, kaldıraçlı QBot (aka Qakbot), ağ üzerinde yanlamasına hareket etmeden ve dosya şifreleyen kötü amaçlı yazılımı dağıtmadan önce, güvenliği ihlal edilmiş ana bilgisayarlarda kalıcılığı sürdürmek ve kimlik bilgilerini toplamak için bir kanal olarak.

Ayrıca, Black Basta’nın arkasındaki aktörler gelişmiş Kurumsal sunucularda çalışan VMware ESXi sanal makinelerini (VM’ler) etkilemek için tasarlanmış bir Linux varyantı, onu LockBit, Hive ve Cheerscrypt gibi diğer gruplarla eşit hale getirir.

Bulgular, siber suçlu sendikasının hafta sonu kurbanları listesine savunma, havacılık ve güvenlik çözümleri üreticisi Elbit Systems of America’yı eklemesiyle geldi. binaen güvenlik araştırmacısı Ido Cohen’e.

Black Basta’nın, artan kolluk kuvvetleri incelemesine yanıt olarak faaliyetlerini durdurmasının ardından Conti grubuna ait üyelerden oluştuğu ve ülkenin savaşta Rusya’nın yanında yer aldıktan sonra araçlarının ve taktiklerinin kamu alanına girdiğini gören büyük bir sızıntı olduğu söyleniyor. Ukrayna.

Danylo takma adını kullanan ve bir dijital intikam biçimi olarak veri hazinesini serbest bırakan sızıntının arkasındaki Ukraynalı bilgisayar uzmanı, “Hiçbir şey çekemiyorum, ancak bir klavye ve fare ile savaşabilirim” dedi. CNN Mart 2022’de.

Conti ekibi o zamandan beri Black Basta ile ilişkili olduğunu yalanladı. Geçen hafta, hizmet dışı Veri sızdırmak ve mağdurlarla pazarlık yapmak için kullanılan iki Tor sunucusu da dahil olmak üzere, kamuya açık altyapısının kalan son parçası, suç girişimine resmi bir son verdi.

Bu arada grup, Kosta Rika hükümetini hedef alarak aktif bir operasyonun cephesini korumaya devam ederken, bazı üyeler diğer fidye yazılımı gruplarına geçti ve marka, farklı motivasyonlara ve iş alanlarına sahip daha küçük alt gruplara ayrıldığını gören bir organizasyonel yenileme geçirdi. veri hırsızlığından bağımsız bağlı kuruluşlar olarak çalışmaya kadar değişen modeller.

göre Kapsamlı rapor Group-IB’den faaliyetlerini detaylandıran bir rapora göre, Conti grubunun Şubat 2020’de ilk kez gözlemlendiğinden bu yana 850’den fazla kuruluşu mağdur ettiğine ve 17 Kasım’dan itibaren süren “şimşek hızında” bir bilgisayar korsanlığı çılgınlığının bir parçası olarak dünya çapında 40’tan fazla kuruluştan ödün verdiğine inanılıyor. 20 Aralık 2021’e kadar.

dublajlı “ARMattack“Singapur merkezli şirket tarafından, izinsiz girişler öncelikle ABD kuruluşlarına (%37), ardından Almanya (%3), İsviçre (%2), BAE (%2), Hollanda, İspanya, Fransa, Çek Cumhuriyeti, İsveç, Danimarka ve Hindistan (her biri %1).

Conti tarafından tarihsel olarak hedeflenen ilk beş sektör imalat (%14), gayrimenkul (%11,1), lojistik (%8,2), profesyonel hizmetler (%7,1) ve ticaret (%5,5) olmuştur ve operatörler özel olarak şirketleri seçmektedir. ABD (%58,4), Kanada (%7), Birleşik Krallık (%6,6), Almanya (%5,8), Fransa (%3,9) ve İtalya’da (%3,1).

Group-IB’den Ivan Pisarev, “Conti’nin artan etkinliği ve veri sızıntısı, fidye yazılımının artık ortalama kötü amaçlı yazılım geliştiricileri arasında bir oyun olmadığını, dünya çapında yüzlerce siber suçluya çeşitli uzmanlıklarla iş sağlayan yasadışı bir RaaS endüstrisi olduğunu gösteriyor.” Dedi.

“Bu sektörde Conti, amacı büyük meblağları gasp etmek olan bir ‘BT şirketi’ yaratmış olan kötü şöhretli bir oyuncu. […] grubun ya kendi başına ya da ‘bağlı’ projelerinin yardımıyla faaliyetlerine devam edeceğini bildirdi.”



siber-2