Программа-вымогатель Black Basta поразила более 500 организаций по всему миру

Программа-вымогатель Black Basta поразила более 500 организаций по всему миру

18 мая 2024 г.

Недавно были опубликованы совместные рекомендации по кибербезопасности Федерального бюро расследований, Агентства кибербезопасности и безопасности инфраструктуры, Министерства здравоохранения и социальных служб и Межгосударственного центра обмена и анализа информации, в которых содержится дополнительная информация о программе-вымогателе Black Basta.

Филиалы Black Basta нацелены на организации в США, Канаде, Японии, Великобритании, Австралии и Новой Зеландии. Согласно совместному сообщению, по состоянию на май 2024 года эти филиалы затронули более 500 организаций по всему миру и украли данные как минимум из 12 из 16 секторов критически важной инфраструктуры.

Недавние исследования безопасности показывают, что угрозы программ-вымогателей по-прежнему высоки, и все больше компаний платят выкуп за восстановление своих данных.

Что такое Чёрная Баста?

Black Basta — это программа-вымогатель как услуга, первые варианты которой были обнаружены в апреле 2022 года. По данным компании по кибербезопасности SentinelOne, Black Basta, скорее всего, связана с FIN7, злоумышленником, также известным как «Carbanak», действующим с 2012 года и связанным с несколько операций вымогателей.

Также распространились слухи, что Black Basta могла возникнуть из старой структуры вируса-вымогателя Conti, однако компания по кибербезопасности Касперский проанализировала оба кода и не обнаружила совпадений. Слухи в основном основаны на сходстве образов действий Конти и Черного Басты, но без убедительных доказательств.

Как работают филиалы Black Basta?

Филиалы Black Basta используют распространенные методы для компрометации сети своей цели: фишинг, использование известных уязвимостей или покупка действительных учетных данных у брокеров начального доступа. Black Basta был развернут в системах через печально известного QakBot.

Оказавшись внутри сети, филиалы используют различные инструменты для перемещения по целевой сети с целью кражи конфиденциального контента и последующего внедрения программы-вымогателя (модель двойного вымогательства). Для решения этой задачи используются общие инструменты администрирования или тестирования на проникновение, такие как Cobalt Strike, Mimikatz, PsExec или SoftPerfect, и это лишь некоторые из них.

Вариант Black Basta также предназначен для виртуальных машин VMware ESXi на базе Linux. Этот вариант шифрует все файлы в папке /vmfs/volumes, в которой хранятся все файлы виртуальных машин ESXi, оставляя после шифрования записку о выкупе.

После внедрения программы-вымогателя в системах распространяется записка о выкупе. Записка о выкупе содержит уникальный идентификатор, который необходим организации для связи с киберпреступником через ссылку Tor.

На сайте Black Basta Tor начинается обратный отсчет, в ходе которого раскрываются названия компаний и информация о данных, которыми владеет Black Basta. Как только таймер достигнет нуля, украденные данные будут переданы в общий доступ.

Состояние программ-вымогателей: ключевые тенденции, включая выплаты выкупа

Черная Баста заняла 12-е место среди самых активных семей 2023 года

Согласно последним данным Касперского о состоянии программ-вымогателей в 2024 году, Black Basta занимает 12-е место среди наиболее активных семейств программ-вымогателей в 2023 году, при этом число жертв в 2023 году выросло на 71% по сравнению с 2022 годом.

Команда реагирования на инциденты «Лаборатории Касперского» сообщает, что каждый третий инцидент безопасности в 2023 году был связан с программами-вымогателями.

СМОТРИТЕ: В 2022 году Black Basta считалась одной из самых опасных и разрушительных группировок-вымогателей

Кроме того, исследователи отметили еще одну важную тенденцию, наблюдавшуюся в 2023 году: атаки через подрядчиков и поставщиков услуг, в том числе ИТ-услуг, впервые вошли в тройку основных векторов атак. Подобные атаки позволяют киберпреступникам тратить меньше усилий на первоначальный взлом и боковые перемещения и часто остаются незамеченными до тех пор, пока не будет выполнено шифрование систем.

В 2023 году выкуп заплатили больше организаций

Компания по кибербезопасности Sophos в своем ежегодном исследовании программ-вымогателей отметила, что впервые более половины (56%) организаций, пострадавших от программ-вымогателей, признались, что заплатили выкуп за восстановление своих данных в 2023 году.

Из организаций, решивших заплатить, 44% заплатили меньше первоначальной суммы выкупа, а 31% заплатили больше.

Требование выкупа и выплата выкупа в 2023 году. Изображение: Sophos

Как смягчить эту угрозу вымогателя Black Basta

Рекомендации CISA всем организациям критической инфраструктуры следующие:

    Обновления операционных систем, программного обеспечения и встроенного ПО следует устанавливать сразу после их выпуска. Устойчивая к фишингу многофакторная аутентификация должна требоваться для как можно большего числа сервисов. Следует повысить осведомленность; пользователи должны быть обучены распознавать попытки фишинга и сообщать о них. Программное обеспечение удаленного доступа должно быть защищено и контролироваться. В частности, сетевые администраторы и защитники должны иметь возможность распознавать ненормальное поведение и обнаруживать злонамеренное использование этого программного обеспечения. По возможности следует использовать решения с нулевым доверием. Если это невозможно, следует применять принцип использования с наименьшими привилегиями. Неактивные или устаревшие учетные записи в Active Directory следует проверять. В дополнение к процессу утверждения сценариев необходимо использовать меры защиты от массового написания сценариев. Учетная запись, пытающаяся отправить команды на несколько устройств в течение определенного периода времени, должна увидеть перезапуск своих протоколов безопасности, таких как MFA, чтобы убедиться в легитимности источника. Резервные копии критически важных систем и конфигурации устройств необходимо делать часто, чтобы обеспечить возможность ремонта и восстановления устройств. Необходимо использовать современное антивирусное программное обеспечение с автоматическим обновлением сигнатур, где это возможно. Настоятельно рекомендуется отработка, тестирование и проверка программы безопасности организации на предмет поведения угроз, сопоставленного с платформой MITRE ATT&CK for Enterprise в совместных рекомендациях.

Дополнительные методы защиты доступны в руководстве #StopRansomware от CISA.

Раскрытие информации: я работаю в Trend Micro, но мнения, выраженные в этой статье, принадлежат мне.

Подпишитесь на информационный бюллетень Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, будучи в курсе последних новостей, решений и лучших практик в области кибербезопасности. Доставка каждый понедельник, вторник и четверг Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться
Подпишитесь на информационный бюллетень Cybersecurity Insider Укрепите защиту ИТ-безопасности вашей организации, будучи в курсе последних новостей, решений и лучших практик в области кибербезопасности. Доставка каждый понедельник, вторник и четверг Адрес электронной почты Подписываясь на нашу рассылку, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Вы можете отписаться в любое время. Подписаться

Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE