泄露事件揭露 Black Basta 勒索软件组织的战术、技术与流程
时间:2025-11-05 16:01:45 出处:人工智能阅读(143)
Black Basta 勒索软件组织内部聊天记录的泄露重大泄露事件,为网络安全研究人员提供了前所未有的事件术技术流洞察,揭示了其运作模式。揭露

Telegram 用户 ExploitWhispers 公布了此次泄露事件,勒索其中包含约 20 万条聊天记录,软件时间跨度从 2023 年 9 月到 2024 年 6 月。组织此次泄密的泄露重要性可与 2022 年影响 Conti 勒索软件团伙的泄露事件相提并论,为威胁情报专家提供了关于 Black Basta 的事件术技术流能力、工具和动机的揭露宝贵信息。
Black Basta 于 2022 年出现,勒索采用勒索软件即服务(RaaS)模式运营,软件其目标遍布全球多个国家,组织包括美国、泄露日本、事件术技术流澳大利亚、揭露英国、加拿大和新西兰。这个以经济利益为导向的俄语组织采用双重勒索策略,不仅加密受害者的数据,还威胁如果不支付赎金,将公开窃取的信息。
其影响范围广泛,在 2022 年 4 月至 2024 年 5 月期间,北美、欧洲和澳大利亚的香港云服务器 500 多家实体受到影响。2024 年 5 月 10 日,美国网络安全和基础设施安全局(CISA)与联邦调查局(FBI)联合发布的一份报告详细描述了 Black Basta 的广泛活动。报告指出,该组织已针对 16 个关键基础设施行业中的 12 个,研究人员特别强调了其对医疗组织的关注,因为这些组织规模大且潜在影响深远。
这份与美国卫生与公众服务部以及多州信息共享与分析中心联合发布的分析报告,提供了关于该组织的战术、技术和程序(TTPs)以及入侵指标的关键信息。
攻击方法与技术手段根据 Intel471 威胁猎手对泄露通信的分析,Black Basta 的攻击方法通常从初始访问开始,主要通过网络钓鱼邮件(包含恶意附件或链接)、被入侵的网站或利用已知漏洞。在最近的活动中,观察到的附属组织向受害者发送大量垃圾邮件,随后通过电话冒充 IT 人员,提供垃圾邮件问题的帮助。在这些通话中,受害者被说服下载远程支持工具,亿华云计算从而使攻击者获得对其系统的访问权限。
泄露事件还揭示了 Black Basta 操作者使用的复杂技术工具库。在侦察阶段,他们使用 ifconfig.exe、netstat.exe 和 ping.exe 等发现工具,以及滥用 WMIC 来收集目标网络的信息。SoftPerfect 网络扫描器(netscan.exe)专门用于调查受害者网络。
为了绕过防御,该组织利用临时目录、滥用后台智能传输服务(BITS)组件,并篡改 Windows Defender。有时还会部署名为 Backstab 的工具,禁用可能干扰其操作的防病毒产品。通过 AnyDesk 等远程管理工具建立命令和控制访问,而横向移动则通过 BITSAdmin 和 PsExec 实现。其工具库中还包括 Splashtop、Screen Connect 和 Cobalt Strike 信标。
在凭证访问方面,Black Basta 操作者利用 Mimikatz 获取凭证,并在受感染环境中提升权限。PowerShell 脚本经常被滥用于下载文件和执行恶意载荷。数据窃取是其双重勒索计划中的关键步骤,主要通过 Rclone 工具进行,有时也使用 WinSCP。
在确保窃取数据后,操作者开始加密本地和网络驱动器上的云南idc服务商文件,并为加密文件附加 “.basta” 扩展名,同时放置包含联系方式和特定 URL 的勒索说明。为了防止恢复操作,Black Basta 攻击者使用命令 “vssadmin.exe delete shadows /all /quiet” 删除卷影副本,并通过创建计划任务实现持久化。
该组织通过聊天通信维护操作安全,其中包括关于目标选择和勒索软件部署技术的讨论,而这些信息现已通过泄露事件暴露。此次揭露的技术细节为网络安全防御者提供了宝贵信息,帮助他们制定更好的检测和缓解策略,以应对这一臭名昭著的威胁组织。
猜你喜欢
- 探索MQD42CH/A的优势与特点(揭秘MQD42CH/A的强大功能及性能表现)
- 解决 Win 7 开始菜单和任务栏图标错误地方法
- 通过修改windows 7的系统权限来达到随意修改系统文件的方法(图文
- windows 7系统中光盘映像刻录机使用教程图解
- 工业电脑控制系统教程(学习工业电脑控制系统的关键知识与技能,实践应用更加高效)
- windows7系统设置学生宿舍或家庭网络共享具体实现图解
- 打开windows 7电脑打开桌面开始菜单栏里面空白的解决方法
- windows 7/vista中没有立体声混音选项(声卡没有或不支持混音驱动
- 假如是在虚拟机中使用Ubuntu,那么设置之前请先参照我的上一遍文章虚拟机Net方式设置连接外网 中的网络设置部分,先设置好主机的网络,然后配置虚拟机Ubuntu的IP和网关 假如主机操作系统就是Ubuntu,请直接参照下文进行设置 内容如下: 1. 检验是否可以连通,就使用ping命令ping 网关 永久修改Ubuntu LINUX IP 一、使用命令设置ubuntu的ip地址 并用下面的行来替换有关eth0的行: # The primary network interface - use DHCP to find our address auto eth0 iface eth0 inet dhcp 用下面的命令使网络设置生效: sudo /etc/init.d/networking restart 也可以在命令行下直接输入下面的命令来获取地址 sudo dhclient eth0 /etc/network/interfaces: sudo vi /etc/network/interfaces 并用下面的行来替换有关eth0的行: # The primary network interface auto eth0 iface eth0 inet static address 203.171.239.155 gateway 203.171.239.129 netmask 255.255.255.224 #network 203.171.239.128 #broadcast 192.168.3.159 将上面的ip地址等信息换成你自己就可以了.用下面的命令使网络设置生效: sudo /etc/init.d/networking restart /etc/network/interfaces: sudo vi /etc/network/interfaces 在该文件中添加如下的行: auto eth0:1 iface eth0:1 inet static address 192.168.1.155 netmask 255.255.255.0 work x.x.x.x broadcast x.x.x.x gateway x.x.x.x 根据你的情况填上所有诸如address,netmask,network,broadcast和gateways等信息. 用下面的命令使网络设置生效: sudo /etc/init.d/networking restart PS:根据上文方式,在虚拟机Vmware中安装Ubuntu,虚拟机网络连接方式为Net,设置静态IP连接网络,我已经测试通过,直接修改resolv.con和interfaces的方式可以保证开机后设置的IP依然存在。 设置后不能连接网络,欢迎留言,共同讨论,呵呵!