Een nieuwe hackersgroep genaamd 'Black Basta' timmert hard aan de weg. In de tweede week van april maakte de groep zijn eerste slachtoffer. In de daarop volgende week vielen meerdere bedrijven ten prooi aan de ransomware-aanvallen van Black Basta.
Slachtoffer | Cybercriminelen | Website | Land |
---|---|---|---|
TÜV NORD GROUP | Black Basta | www.tuev-nord.de | Germany |
Plauen Stahl Technologie GmbH | Black Basta | www.plauen-stahl.de | Germany |
Oralia | Black Basta | oralia.fr | France |
Boswell Engineering | Black Basta | www.boswellengineering.com | USA |
LECHLER S.p.A. | Black Basta | www.lechler.eu | Italy |
Laiteries Reunies Societe cooperative | Black Basta | lrgg.ch | Switzerland |
IMA Schelling Group | Black Basta | www.imaschelling.com | Germany |
LACKS | Black Basta | www.lacks.com | USA |
Basler Versicherungen | Black Basta | www.basler.de | Germany |
Deutsche Windtechnik | Black Basta | www.deutsche-windtechnik.de | Germany |
Volgens de techsite Bleepingcomputer is er vrij weinig bekend over Black Basta. Ze maken bijvoorbeeld geen reclame voor hun aanvallen en rekruteren ook geen hackers of andere medewerkers via populaire hacking fora. Het gebrek aan publiciteit betekent echter niet dat de hackersgroep niet of minder actief is dan andere groeperingen.
Werkwijze Black Basta
De werkwijze van Black Basta is vergelijkbaar met die van andere hackerscollectieven. De groep gebruikt gijzelsoftware om de computersystemen van hun slachtoffers binnen te dringen. Eenmaal binnen stelen ze bedrijfsgevoelige en vertrouwelijke informatie en documenten. Vervolgens plaatsen ze alle bestanden achter slot en grendel met ransomware.
Om hun losgeld zo snel mogelijk op te strijken, voert Black Basta de druk op bij slachtoffers. De groep dreigt alle buitgemaakte gegevens openbaar te maken, tenzij de gedupeerde losgeld betaalt om publicatie te voorkomen. Om hun woorden kracht bij te zetten, publiceert de hackersgroep steeds meer gestolen data. Dit doen de hackers net zolang totdat het slachtoffer betaalt. Dit noemen we ook wel double extortion.
Leak sites Darkweb
Black Basta heeft verschillende webpagina’s op het darkweb, zoals de Black Basta Blog en Basta News. Deze sites zijn alleen via de webbrowser Tor toegankelijk. Daar vindt je niet alleen een lijst met slachtoffers, maar vaak ook een sample van de gegevens die de hackersgroep gestolen heeft.
Als de gijzelsoftware van Black Basta eenmaal een systeem heeft geïnfecteerd, worden alle bestanden afgeschermd. Deze bestanden zijn te herkennen aan een icoontje met de extensie .basta. In een tekstbestand staat een URL en login ID die naar een helpdesk leidt. Via deze Chat Black Baste kunnen slachtoffers onderhandelen over de hoogte van het losgeld. De hackers beloven een beveiligingsrapport op te stellen nadat het losgeld is betaald.
Rebranding Conti
BleepingComputer denkt dat Black Basta een rebranding is van een ervaren hackersgroep. MalwareHunterTeam wijst via Twitter op de overeenkomsten met Conti. Zo hebben de websites van de groep de look and feel van Conti en is de manier waarop de helpdesk communiceert met slachtoffers nagenoeg hetzelfde. Door onder een andere naam te opereren, hopen de hackers de opsporingsinstanties op een dwaalspoor te zetten.
So this Black Basta ransomware gang must have something to do with Conti:
— MalwareHunterTeam (@malwrhunterteam) April 27, 2022
- The leak site feels to much similar to Conti's.
- The payment site is some too.
- How their support people talking is also basically same.
- How they/their support people behaves also reminds me of Conti.
Conti was volgens beveiligingsonderzoekers vorig jaar verantwoordelijk voor 13 procent van alle wereldwijde ransomware-aanvallen. Ook hier in Nederland zijn er recentelijk slachtoffers gevallen. De groep zit naar verluidt achter de cyberaanval op meerdere woningcorporaties. De hackersgroep eist 15 miljoen euro aan losgeld.
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: malwrhunterteam, bleepingcomputer.com, vpngids.nl
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.
Meer ransomware nieuws
“We eisen 1 miljoen euro voor de decoderingssleutel”
English | Français | Deutsche | Español | Meer talen
Geen tweestapsverificatie oorzaak hack gemeente Buren
English | Français | Deutsche | Español | Meer talen
Een cyberaanval is geen storing!
English | Français | Deutsche | Español | Meer talen
‘Het harde uitgangspunt om nooit te betalen is gevaarlijk. Als de situatie erom vraagt kun je dat soms beter wel doen’
Ransomware, kwaadaardig software waarmee criminelen digitale gegevens gijzelen, is een explosief probleem. Uit principe weigert de overheid afpersers losgeld te betalen. Dat klinkt stoer, maar blijkt een gevaarlijke strategie. Sinds een recente aanval op de gemeente Buren liggen van inwoners financiële gegevens, en informatie over drugs- en psychische problemen, op straat.
Bedrijven zijn aan de verliezende hand in de strijd tegen ransomware-aanvallers
Bedrijven zijn aan de verliezende hand in de strijd tegen ransomware-aanvallers als het gaat om het beschermen van hun gegevens. Uit het Veeam 2022 Ransomware Trends Report blijkt dat 72 procent van de organisaties te maken heeft gehad met gedeeltelijke of complete aanvallen op hun back-up repositories.
Verkenningsonderzoek naar ransomware-aanvallen bij Nederlandse overheidsdiensten en bedrijven
Het Centraal Bureau voor de Statistiek (CBS) heeft in samenwerking met het Nationaal Cyber Security Centrum (NCSC) verkenningsonderzoek gedaan naar ransomware-aanvallen bij Nederlandse overheidsdiensten en bedrijven. De onderzoekers keken onder meer naar de tijdslijn en kosten van aanvallen met gijzelsoftware. Vanwege de gevoeligheid van de verzamelde data, is het rapport niet online gepubliceerd. Dat schrijft het CBS in een persbericht.
Cyberciminelen eisen 15 miljoen euro van woningcorporaties
Eind maart vielen hackers negen woningcorporaties aan. De daders eisen losgeld, in totaal 15 miljoen euro, om de buitgemaakte gegevens niet openbaar te maken. De verhuurders zeggen contact te hebben gehad met de daders en dat ze geen losgeld gaan betalen.
“Rebound”-aanvallen en de opkomst van een nieuw bedrijfsmodel zorgt voor een zeer sterke toename van ransomware-aanvallen
Ransomware-aanvallen zijn de afgelopen jaren qua aantallen en intensiteit toegenomen. In 2021 werden steeds meer bedrijven doelwit en de verwachting is dat dit in 2022 alleen nog maar verder zal oplopen.
Stijging van 82 procent in aantal ransomware-gerelateerde datalekken
CrowdStrike publiceerde de resultaten van het 2022 CrowdStrike Global Threat Report (GTR). Hieruit blijkt dat er sprake is van een toename van maar liefst 82 procent in het aantal ransomware-gerelateerde datalekken. Het totale aantal in 2021 ligt op 2.686, in 2020 lag dit nog op 1.474. Deze stijging, in combinatie met de toename van andere datalekken, weerspiegelt de toenemende waarde die cybercriminelen hechten aan de gegevens van slachtoffers.
Cybercriminelen richten zich op zero-day kwetsbaarheden en supply chain netwerken voor maximale impact
Vorige week verscheen het 'Ransomware Spotlight Year End Report' van Ivanti. Het rapport identificeerde 32 nieuwe ransomwarefamilies in 2021, waarmee het totaal op 157 komt, een toename van 26 procent ten opzichte van het voorgaande jaar.
Game Mania slachtoffer ransomware aanval
Game Mania is deze week getroffen door een aanval met gijzelsoftware. De daders slaagden erin om toegang te krijgen tot persoonsgegevens van klanten. Er zijn geen wachtwoorden of betaalgegevens buitgemaakt. Het voorval is gemeld bij de nationale toezichthouder in Nederland en België.
73 procent van de Nederlandse bedrijven zijn de afgelopen twaalf maanden eens of meermalen slachtoffer geweest van ransomware
Slachtoffers van gijzelsoftware betalen gemiddeld 1,8 miljoen dollar aan criminele hackers. Daarna worden ze vaak opnieuw afgeperst.