Black Basta Ransomware



El ransomware Black Basta opera como Ransomware-as-a-Service (RaaS), el cual es un modelo de negocio que permite a ciberdelincuentes sin habilidades técnicas utilizar variantes de ransomware avanzadas. Estos servicios de Black Basta incluyen el desarrollo del ransomware, la implementación de sofisticados mecanismos de encriptación, el bloqueo de acceso a sistemas informáticos y la facilitación de métodos para cobrar rescates, comúnmente a través de la Dark Web.

Este grupo fue identificado por primera vez a principios de 2022 y rápidamente se destacó por su activismo en el mundo del cibercrimen. Black Basta utiliza tácticas de doble extorsión, pues no solo encriptan los datos de las víctimas, sino que también roban información sensible y amenazan con publicarla si no se recibe el pago del rescate, aumentando la presión sobre las víctimas para que cumplan con las demandas de rescate. Black Basta se convirtió inmediatamente en uno de los actores de amenazas RaaS más activos, afectando a 19 empresas destacadas y más de 90 víctimas confirmadas en sus primeros meses de operación. Además, se ha informado que el grupo ha obtenido al menos $100 millones en pagos de rescate por todas sus víctimas desde sus inicios.

Black Basta es un ransomware ejecutable basado en consola que solo puede ser ejecutado con privilegios de administrador. Tras su ejecución, el ransomware elimina Shadow Copies usando vssadmin.exe, impidiendo que las víctimas puedan revertir el sistema a su estado anterior después del cifrado . Inicialmente, el ransomware Black Basta solo era compatible con plataformas Windows, sin embargo, en 2022, los desarrolladores lanzaron una nueva variante que apunta a sistemas ESXi y también actualizaron Black Basta a la versión 2.0, incorporando un nuevo algoritmo de cifrado.

Las herramientas comunes utilizadas por Black Basta incluyen Qakbot, SystemBC, Mimikatz, CobaltStrike y Rclone. Los archivos cifrados por el ransomware utilizan el algoritmo ChaCha20, y suelen tener la extensión .basta, aunque el grupo ha variado sus métodos en diferentes ataques. Las víctimas reciben instrucciones para el pago del rescate mediante el archivo readme.txt, generalmente a través de un archivo de texto o un mensaje directo, con detalles sobre cómo contactar al grupo a través del navegador Tor.



El monto del rescate exigido por Black Basta varía según la víctima y la percepción del grupo sobre la capacidad de pago. Si el grupo considera las ofertas de la víctima como ridículas o no satisfactorias, pueden amenazar con incrementar el rescate o publicar la información robada, aumentando la presión sobre las víctimas para llegar a un acuerdo.

Black Basta se ha destacado por su agresividad y eficiencia en los ataques, lo que sugiere que el grupo está compuesto por individuos con experiencia previa en operaciones de ransomware. Este enfoque directo y despiadado hacia la extorsión cibernética ha establecido a Black Basta como uno de los grupos de ransomware más notorios en el panorama actual de la ciberseguridad.



Taxonomía de ataque (MITRE ATT&CK):

Táctica Técnica ID
Execution Native API T1106
Execution User Execution: Malicious File T1204.002
Execution Windows Management Instrumentation T1047.001
Execution Command and Scripting Interpreter: PowerShell y Windows Command Shell T1059.001, T1059.003
Persistance/Privilege Escalation Create or Modify System Process: Windows Service T1543.003
Defense Evasion File and Directory Permissions Modification: Linux and Mac File and Directory Permissions Modification T1222.002
Defense Evasion Impair Defenses: Safe Mode Boot T1562.009
Defense Evasion Masquerading: Masquerade Task or Service y Match Legitimate Name or Location T1036.004 y
Defense Evasion Modify Registry T1112
Defense Evasion Obfuscated Files or Information: Binary Padding T1027.001
Defense Evasion Subvert Trust Controls: Code Signing T1553.002
DefenseEvasion/Discovery Virtualization/Sandbox Evasion T1497
DefenseEvasion/Discovery System Checks T1497.001
Defense Evasion/Discovery Debugger Evasion T1622
Discovery Remote System Discovery T1018
Discovery System Information Discovery T1082
Discovery System Service Discovery T1007
Discovery File and Directory Discovery T1083
Impact Inhibit System Recovery T1490
Impact Data Encrypted for Impact T1486
Impact Defacement: Internal Defacement T1491.001

 

Recomendaciones

Las recomendaciones para evitar ser atacados por el Hunters International ransomware son similares a los de la mayoría de los ransomware conocidos.

  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Mantener los sistemas operativos y software en general actualizados.
  • Realizar copias de seguridad o backups constantemente, manteniéndolos en una ubicación segura.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener políticas de control de accesos.


Indicadores de compromiso:

Tipo Indicador de compromiso
domain stniiomyjliimcgkvdszvgen3eaaoz55hreqqx6o77yvmpwt7gklffqd.onion
domain https://stniiomyjliimcgkvdszvgen3eaaoz55hreqqx6o77yvmpwt7gklffqd.onion
FileHash-MD5 3f400f30415941348af21d515a2fc6a3
FileHash-SHA1 bd0bf9c987288ca434221d7d81c54a47e913600a
FileHashSHA256 f132ffc8648d38833244e612c58224285e85e863a35c872490690217c082e59c
FileHashSHA256 a54fef5fe2af58f5bd75c3af44f1fba22b721f34406c5963b19c5376ab278cd1
FileHashSHA256 7883f01096db9bcf090c2317749b6873036c27ba92451b212b8645770e1f0b8a
FileHashSHA256 5d2204f3a20e163120f52a2e3595db19890050b2faa96c6cba6b094b0a52b0aa
FileHashSHA256 5b6c3d277711d9f847be59b16fd08390fc07d3b27c7c6804e2170f456e9f1173
FileHashSHA256 3eb22320da23748f76f2ce56f6f627e4255bc81d09ffb3a011ab067924d8013b
FileHashSHA256 19c2710e498d55f2e3a3d4126064e960058e32c99dc35944b3fc09aa0eec4754
FileHashSHA256 0d6c3de5aebbbe85939d7588150edf7b7bdc712fceb6a83d79e65b6f79bfc2ef
FileHashSHA256 ae7c868713e1d02b4db60128c651eb1e3f6a33c02544cc4cb57c3aa6c6581b6e
URL http://75.99.168.46:61201
URL http://73.67.152.122:2222
URL http://72.76.94.52:443
URL http://72.252.157.37:995
URL http://72.252.157.212:990
URL http://72.12.115.15:22
URL http://47.23.89.126:995
URL http://46.176.222.241:995
URL http://45.63.1.88:443
URL http://39.44.144.182:

Referencias

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios