8BASE

Grazie al suo abile ricorso a tattiche di doppia estorsione e a un repertorio che include varianti modificate di ransomware noti come Phobos, 8Base ha orchestrato importanti incidenti informatici, colpendo numerose organizzazioni in tutto il mondo con le sue strategie incessanti e in continua evoluzione.

La tua organizzazione è al sicuro dagli attacchi ransomware?

L'origine di 8Base

Apparsa nel marzo 2022, la banda di ransomware 8Base è rimasta inizialmente relativamente tranquilla dopo i primi attacchi. Tuttavia, tra metà maggio e giugno 2023, ha registrato un significativo aumento dell'attività, prendendo di mira organizzazioni di vari settori e mietendo 131 vittime in soli tre mesi. 8Base si distingue per l'utilizzo di tattiche di doppia estorsione, un metodo che ha guadagnato popolarità tra i criminali informatici per la sua efficacia nell'esercitare pressione sulle vittime. Nel marzo 2023, ha lanciato il suo sito di fuga di dati, promuovendo un'immagine di onestà e semplicità nelle sue comunicazioni.

L'origine e l'intera gamma delle attività, delle metodologie e delle motivazioni del gruppo rimangono in gran parte avvolte nel mistero. È interessante notare che 8Base non dispone di un proprio ransomware sviluppato internamente. I ricercatori hanno invece scoperto che il gruppo utilizza builder di ransomware trapelati, come la variante Phobos, che ha modificato per aggiungere ".8base" ai file crittografati, per personalizzare le richieste di riscatto e presentare gli attacchi come proprie operazioni. VMware ha pubblicato un rapporto che evidenzia le somiglianze tra 8Base e il gruppo di ransomware RansomHouse, sottolineando le analogie tra i loro siti web e le richieste di riscatto. In alcuni ambienti della sicurezza informatica prevale la convinzione che l'infrastruttura di 8Base sia stata sviluppata utilizzando il builder Babuk trapelato, un set di strumenti trapelato da un'altra nota operazione di ransomware, mentre altri pensano che sia un ramo di RansomHouse.

Nel febbraio 2025, un' importante operazione internazionale delle forze dell'ordine ha portato all'arresto di quattro cittadini russi coinvolti nel gruppo 8Base. Il giro di vite, che ha preso di mira anche il ransomware Phobos, ha portato al sequestro di 27 server collegati alla loro rete. Questa azione segue una tendenza crescente di sforzi coordinati da parte delle autorità globali per contrastare le operazioni di ransomware, con Europol che svolge un ruolo fondamentale nel facilitare lo scambio di informazioni e la cooperazione transfrontaliera.

Fonte:OCD

Paesi presi di mira da 8Base

8base ha preso di mira principalmente aziende con sede negli Stati Uniti, in Brasile e nel Regno Unito.

Fonte: Ransomware.live

Settori target di 8Base

8Base ha concentrato i propri attacchi principalmente sulle piccole e medie imprese (PMI) operanti in diversi settori industriali.  

Il gruppo ha dimostrato un particolare interesse per settori quali i servizi alle imprese, la finanza, la produzione manifatturiera e la tecnologia dell'informazione.

Questo specifico targeting potrebbe derivare dalla convinzione che le aziende operanti in questi settori siano più propense a pagare ingenti riscatti, o forse perché i dati in loro possesso sono considerati più sensibili o preziosi.

Fonte: SOCRadar

Le vittime di 8Base

455 vittime sono cadute preda delle operazioni dannose di 8Base.

Fonte: Ransomware.live

Metodo di attacco

Metodo di attacco di 8Base

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Gli hacker di 8Base spesso avviavano i loro attacchi lanciando phishing per distribuire payload nascosti o utilizzando strumenti come Angry IP Scanner per identificare e sfruttare le porte Remote Desktop Protocol (RDP) vulnerabili.

Hanno utilizzato attacchi di forza bruta per accedere ai servizi RDP esposti, conducendo successivamente ricerche per profilare le loro vittime e stabilire connessioni con gli IP presi di mira.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

8Base ha rafforzato il proprio controllo sui sistemi compromessi eseguendo l'usurpazione e il furto di token.

Questa tecnica consiste nel manipolare i token di sistema con la funzione DuplicateToken(), consentendo agli aggressori di elevare i propri privilegi in modo discreto.

Questo passaggio fondamentale ha garantito loro l'accesso alle aree più sensibili del sistema senza essere immediatamente individuati.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Per mantenere la segretezza ed evitare di essere individuato dai sistemi di sicurezza, 8Base ha adottato un paio di strategie chiave.

Hanno interrotto una serie di processi, prendendo di mira sia applicazioni di uso comune, come MS Office, sia software di sicurezza, al fine di creare un ambiente più vulnerabile per le loro attività dannose.

Inoltre, hanno utilizzato un software di compressione per nascondere i file dannosi, in particolare comprimendo il ransomware Phobos nella memoria, rendendo più difficile per gli strumenti di sicurezza identificare e bloccare il malware.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Nella fase di individuazione, 8Base ha eseguito l'individuazione delle condivisioni di rete utilizzando la funzione WNetEnumResource() per eseguire una scansione metodica delle risorse di rete.

Ciò ha permesso loro di identificare obiettivi di valore e comprendere la struttura della rete, facilitando movimenti laterali e raccolta dati più efficaci.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

La fase di impatto è quella in cui le azioni di 8Base hanno provocato un grave danno alla vittima.

Hanno eseguito comandi che impediscono il ripristino del sistema, tra cui l'eliminazione delle copie shadow, dei cataloghi di backup e la modifica delle configurazioni di avvio per impedire la riparazione del sistema.

Queste azioni, combinate con l'uso della crittografia AES per bloccare i file, non solo hanno reso difficile il recupero dei dati, ma hanno anche aumentato la pressione sulle vittime affinché soddisfacessero le richieste di riscatto.

Questa fase ha dimostrato la capacità di 8Base non solo di violare e navigare nei sistemi, ma anche di lasciare un impatto duraturo sulle organizzazioni colpite.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Gli hacker di 8Base spesso avviavano i loro attacchi lanciando phishing per distribuire payload nascosti o utilizzando strumenti come Angry IP Scanner per identificare e sfruttare le porte Remote Desktop Protocol (RDP) vulnerabili.

Hanno utilizzato attacchi di forza bruta per accedere ai servizi RDP esposti, conducendo successivamente ricerche per profilare le loro vittime e stabilire connessioni con gli IP presi di mira.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

8Base ha rafforzato il proprio controllo sui sistemi compromessi eseguendo l'usurpazione e il furto di token.

Questa tecnica consiste nel manipolare i token di sistema con la funzione DuplicateToken(), consentendo agli aggressori di elevare i propri privilegi in modo discreto.

Questo passaggio fondamentale ha garantito loro l'accesso alle aree più sensibili del sistema senza essere immediatamente individuati.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Per mantenere la segretezza ed evitare di essere individuato dai sistemi di sicurezza, 8Base ha adottato un paio di strategie chiave.

Hanno interrotto una serie di processi, prendendo di mira sia applicazioni di uso comune, come MS Office, sia software di sicurezza, al fine di creare un ambiente più vulnerabile per le loro attività dannose.

Inoltre, hanno utilizzato un software di compressione per nascondere i file dannosi, in particolare comprimendo il ransomware Phobos nella memoria, rendendo più difficile per gli strumenti di sicurezza identificare e bloccare il malware.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali
Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Nella fase di individuazione, 8Base ha eseguito l'individuazione delle condivisioni di rete utilizzando la funzione WNetEnumResource() per eseguire una scansione metodica delle risorse di rete.

Ciò ha permesso loro di identificare obiettivi di valore e comprendere la struttura della rete, facilitando movimenti laterali e raccolta dati più efficaci.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione
Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

La fase di impatto è quella in cui le azioni di 8Base hanno provocato un grave danno alla vittima.

Hanno eseguito comandi che impediscono il ripristino del sistema, tra cui l'eliminazione delle copie shadow, dei cataloghi di backup e la modifica delle configurazioni di avvio per impedire la riparazione del sistema.

Queste azioni, combinate con l'uso della crittografia AES per bloccare i file, non solo hanno reso difficile il recupero dei dati, ma hanno anche aumentato la pressione sulle vittime affinché soddisfacessero le richieste di riscatto.

Questa fase ha dimostrato la capacità di 8Base non solo di violare e navigare nei sistemi, ma anche di lasciare un impatto duraturo sulle organizzazioni colpite.

MITRE ATT&CK

TTP utilizzati da 8Base

TA0001: Initial Access
T1566
Phishing
T1133
External Remote Services
TA0002: Execution
T1129
Shared Modules
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1497
Virtualization/Sandbox Evasion
T1222
File and Directory Permissions Modification
T1202
Indirect Command Execution
T1112
Modify Registry
T1036
Masquerading
T1070
Indicator Removal
T1564
Hide Artifacts
T1562
Impair Defenses
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1518
Software Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1057
Process Discovery
TA0008: Lateral Movement
T1080
Taint Shared Content
TA0009: Collection
T1560
Archive Collected Data
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1490
Inhibit System Recovery
T1485
Data Destruction
Rilevamenti della piattaforma

Come individuare gli autori delle minacce con Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Che cos'è 8Base e come funziona?

In che modo 8Base ottiene l'accesso iniziale alle reti?

Quali sono i settori più a rischio di attacchi 8Base?

Quali tecniche utilizza 8Base per l'escalation dei privilegi?

In che modo 8Base elude i meccanismi di rilevamento e difesa?

In che modo le organizzazioni possono rilevare e rispondere alle intrusioni 8Base?

Qual è l'impatto di 8Base sulle organizzazioni compromesse?

Quali sono le misure preventive efficaci contro gli attacchi ransomware 8Base?

È possibile collegare 8Base ad altri gruppi o attività di ransomware?

Quali strumenti o strategie possono utilizzare i professionisti della sicurezza informatica per indagare sugli incidenti relativi a 8Base?