HomePtNotíciaNovo ransomware Black Basta entra em ação com uma dúzia de violações

Novo ransomware Black Basta entra em ação com uma dúzia de violações

- Advertisement -
- Advertisement -
- Advertisement -
- Advertisement -

[ad_1]

Uma nova gangue de ransomware conhecida como Black Basta rapidamente entrou em operação este mês, invadindo pelo menos doze empresas em apenas algumas semanas.

Os primeiros ataques conhecidos do Black Basta ocorreram na segunda semana de abril, quando a operação começou a atacar rapidamente empresas em todo o mundo.

Embora as demandas de resgate provavelmente variem entre as vítimas, a BleepingComputer está ciente de uma vítima que foi processada por mais de US $ 2 milhões pela gangue Black Basta para descriptografar arquivos e não vazar dados.

Não se sabe muito mais sobre a nova gangue de ransomware, pois eles não começaram a comercializar sua operação ou a recrutar afiliados em fóruns de hackers.

No entanto, devido à sua capacidade de rapidamente acumular novas vítimas e ao estilo de suas negociações, essa provavelmente não é uma nova operação, mas sim uma mudança de marca de uma gangue de ransomware de primeira linha anterior que trouxe suas afiliadas.

Roubar dados antes de criptografá-los

Como outras operações de ransomware direcionadas às empresas, o Black Basta rouba dados e documentos corporativos antes de criptografar os dispositivos de uma empresa.

Esses dados roubados são usados ​​em ataques de dupla extorsão, em que os agentes de ameaças exigem um resgate para receber um decodificador e impedir a publicação dos dados roubados da vítima.

A parte de extorsão de dados desses ataques é realizada no site Tor ‘Black Basta Blog’ ou ‘Basta News’, que contém uma lista de todas as vítimas que não pagaram resgate. O Black Basta vazará lentamente os dados de cada vítima para tentar pressioná-los a pagar um resgate.

Site de vazamento de dados Black Basta
Site de vazamento de dados Black Basta
Fonte: BleepingComputer

O site de vazamento de dados da Black Basta atualmente contém páginas de vazamentos de dados de dez empresas que violaram. No entanto, o BleepingComputer conhece outras vítimas que não estão listadas no site de vazamento de dados.

Sua vítima mais recente na lista é a Deutsche Windtechnik, que sofreu um ataque cibernético em 11 de abril, mas não divulgou que se tratava de um ataque de ransomware.

Ontem, o site de vazamento de dados também começou a vazar dados da American Dental Association, que sofreu um ataque em 22 de abril, mas essa página foi removida. A remoção de sua página indica que a empresa está negociando com os agentes de ameaças.

Um mergulho mais profundo em Black Basta

O BleepingComputer realizou uma breve análise do ransomware Black Basta a partir de amostras online.

Quando executado, o Black Basta Encryptor deve ser executado com privilégios administrativos ou não criptografará os arquivos. Uma vez iniciado, o criptografador excluirá as cópias de volume de sombra com o seguinte comando:

C:Windowssystem32cmd.exe /c C:WindowsSysNativevssadmin.exe delete shadows /all /quiet

Em seguida, ele sequestrará um serviço Windows existente e o usará para iniciar o executável do criptografador de ransomware. Em nossos testes, o serviço do Windows que foi sequestrado foi o serviço ‘Fax’, conforme mostrado abaixo.

Serviço de fax do Windows sequestrado usado para iniciar o Black Basta
Serviço de fax do Windows sequestrado usado para iniciar o Black Basta
Fonte: BleepingComputer

O ransomware também mudará o papel de parede para exibir uma mensagem que diz: “Sua rede está criptografada pelo grupo Black Basta. Instruções no arquivo readme.txt”.

Papel de parede adicionado pela cifra Black Basta
Papel de parede adicionado pela cifra Black Basta
Fonte: BleepingComputer

O ransomware agora reiniciará o computador no modo de segurança com rede, onde o serviço Windows sequestrado será iniciado e começará automaticamente a criptografar os arquivos no dispositivo.

especialista em ransomware Michael Gillespie