8BASE

Grazie al sapiente ricorso a tattiche di doppia estorsione e a un repertorio che comprende varianti modificate di noti ransomware come Phobos, 8Base ha orchestrato gravi incidenti informatici, colpendo numerose organizzazioni in tutto il mondo con le sue strategie incessanti e in continua evoluzione.

La tua organizzazione è al sicuro dagli attacchi ransomware?

L'origine di 8Base

Apparso nel marzo 2022, il gruppo di ransomware 8Base è rimasto inizialmente relativamente inattivo dopo i primi attacchi. Tuttavia, tra la metà di maggio e giugno 2023, ha registrato un significativo aumento dell’attività, prendendo di mira organizzazioni in vari settori e mietendo 131 vittime in soli tre mesi. 8Base si distingue per l'impiego di tattiche di doppia estorsione, un metodo che ha guadagnato popolarità tra i criminali informatici per la sua efficacia nell'esercitare pressione sulle vittime. Nel marzo 2023, ha lanciato il proprio sito di divulgazione dei dati, promuovendo un'immagine di onestà e semplicità nelle proprie comunicazioni.

L'origine e l'intera gamma delle attività, delle metodologie e delle motivazioni alla base del gruppo rimangono in gran parte avvolte nel mistero. È interessante notare che 8Base non dispone di un proprio ransomware sviluppato internamente. I ricercatori hanno invece scoperto che il gruppo utilizza generatori di ransomware trapelati — come la variante del ransomware Phobos, che hanno modificato per aggiungere l'estensione «.8base» ai file crittografati — per personalizzare le richieste di riscatto e far passare gli attacchi come operazioni proprie. VMware ha pubblicato un rapporto in cui evidenzia le somiglianze tra 8Base e il gruppo di ransomware RansomHouse, sottolineando le analogie nei loro siti web e nelle note di riscatto. In alcuni ambienti della sicurezza informatica prevale la convinzione che l'infrastruttura di 8Base sia stata sviluppata utilizzando il generatore Babuk trapelato — un set di strumenti trapelato da un'altra nota operazione di ransomware — mentre altri ritengono che si tratti di una costola di RansomHouse.

Nel febbraio 2025, un' importante operazione internazionale delle forze dell'ordine ha portato all'arresto di quattro cittadini russi coinvolti nel gruppo 8Base. L'operazione, che ha preso di mira anche il ransomware Phobos, ha portato al sequestro di 27 server collegati alla loro rete. Questa azione si inserisce in una tendenza crescente di sforzi coordinati da parte delle autorità globali per contrastare le operazioni di ransomware, con Europol che svolge un ruolo fondamentale nel facilitare lo scambio di informazioni e la cooperazione transfrontaliera.

Fonte:OCD

Paesi in cui opera 8Base

8base si è rivolta principalmente ad aziende con sede negli Stati Uniti, in Brasile e nel Regno Unito.

Fonte: Ransomware.live

Settori di riferimento di 8Base

8Base ha concentrato i propri attacchi principalmente sulle piccole e medie imprese (PMI) operanti in diversi settori.  

Il gruppo ha mostrato un particolare interesse per settori quali i servizi alle imprese, la finanza, l'industria manifatturiera e l'informatica.

Questo tipo specifico di attacco potrebbe derivare dalla convinzione che le aziende operanti in questi settori siano più propense a pagare riscatti ingenti, oppure dal fatto che i dati in loro possesso siano considerati più sensibili o preziosi.

Fonte: SOCRadar

Le vittime di 8Base

455 vittime sono cadute preda delle attività illecite di 8Base.

Fonte: Ransomware.live

Metodo di attacco

Il metodo di attacco di 8Base

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Gli hacker di 8Base spesso avviavano i propri attacchi lanciando phishing per diffondere payload nascosti o utilizzando strumenti come Angry IP Scanner per individuare e sfruttare le porte vulnerabili del protocollo RDP (Remote Desktop Protocol).

Hanno utilizzato attacchi di forza bruta per accedere ai servizi RDP esposti, per poi effettuare ricerche volte a tracciare il profilo delle loro vittime e stabilire connessioni con gli indirizzi IP presi di mira.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

8Base ha rafforzato il proprio controllo sui sistemi compromessi ricorrendo all'usurpazione di identità e al furto di token.

Questa tecnica prevede la manipolazione dei token di sistema tramite la funzione DuplicateToken(), consentendo agli aggressori di elevare i propri privilegi in modo discreto.

Questo passaggio fondamentale ha permesso loro di accedere alle aree più sensibili del sistema senza essere immediatamente individuati.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Per garantire la propria invisibilità ed eludere i sistemi di sicurezza, 8Base ha adottato una serie di strategie chiave.

Hanno terminato una serie di processi, prendendo di mira sia applicazioni di uso comune, come MS Office, sia software di sicurezza, al fine di creare un ambiente più vulnerabile per le loro attività dannose.

Inoltre, hanno utilizzato tecniche di "software packing" per occultare i file dannosi, in particolare caricando il ransomware Phobos direttamente in memoria, rendendo così più difficile per gli strumenti di sicurezza individuare e bloccare il malware.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Nella fase di individuazione, 8Base ha effettuato l'individuazione delle condivisioni di rete utilizzando la funzione WNetEnumResource() per eseguire una scansione sistematica delle risorse di rete.

Ciò ha permesso loro di individuare obiettivi strategici e comprendere la struttura della rete, facilitando così movimenti laterali e la raccolta di dati più efficaci.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

È nella fase di impatto che le azioni di 8Base hanno provocato gravi danni alla vittima.

Hanno eseguito comandi che impediscono il ripristino del sistema, tra cui l'eliminazione delle copie shadow e dei cataloghi di backup, nonché la modifica delle configurazioni di avvio per impedire il ripristino del sistema.

Queste azioni, unite all'uso della crittografia AES per bloccare i file, non solo hanno reso difficile il recupero dei dati, ma hanno anche aumentato la pressione sulle vittime affinché accettassero le richieste di riscatto.

Questa fase ha dimostrato la capacità di 8Base non solo di penetrare nei sistemi e muoversi al loro interno, ma anche di lasciare un segno indelebile nelle organizzazioni colpite.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Gli hacker di 8Base spesso avviavano i propri attacchi lanciando phishing per diffondere payload nascosti o utilizzando strumenti come Angry IP Scanner per individuare e sfruttare le porte vulnerabili del protocollo RDP (Remote Desktop Protocol).

Hanno utilizzato attacchi di forza bruta per accedere ai servizi RDP esposti, per poi effettuare ricerche volte a tracciare il profilo delle loro vittime e stabilire connessioni con gli indirizzi IP presi di mira.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

8Base ha rafforzato il proprio controllo sui sistemi compromessi ricorrendo all'usurpazione di identità e al furto di token.

Questa tecnica prevede la manipolazione dei token di sistema tramite la funzione DuplicateToken(), consentendo agli aggressori di elevare i propri privilegi in modo discreto.

Questo passaggio fondamentale ha permesso loro di accedere alle aree più sensibili del sistema senza essere immediatamente individuati.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Per garantire la propria invisibilità ed eludere i sistemi di sicurezza, 8Base ha adottato una serie di strategie chiave.

Hanno terminato una serie di processi, prendendo di mira sia applicazioni di uso comune, come MS Office, sia software di sicurezza, al fine di creare un ambiente più vulnerabile per le loro attività dannose.

Inoltre, hanno utilizzato tecniche di "software packing" per occultare i file dannosi, in particolare caricando il ransomware Phobos direttamente in memoria, rendendo così più difficile per gli strumenti di sicurezza individuare e bloccare il malware.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali
Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Nella fase di individuazione, 8Base ha effettuato l'individuazione delle condivisioni di rete utilizzando la funzione WNetEnumResource() per eseguire una scansione sistematica delle risorse di rete.

Ciò ha permesso loro di individuare obiettivi strategici e comprendere la struttura della rete, facilitando così movimenti laterali e la raccolta di dati più efficaci.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione
Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

È nella fase di impatto che le azioni di 8Base hanno provocato gravi danni alla vittima.

Hanno eseguito comandi che impediscono il ripristino del sistema, tra cui l'eliminazione delle copie shadow e dei cataloghi di backup, nonché la modifica delle configurazioni di avvio per impedire il ripristino del sistema.

Queste azioni, unite all'uso della crittografia AES per bloccare i file, non solo hanno reso difficile il recupero dei dati, ma hanno anche aumentato la pressione sulle vittime affinché accettassero le richieste di riscatto.

Questa fase ha dimostrato la capacità di 8Base non solo di penetrare nei sistemi e muoversi al loro interno, ma anche di lasciare un segno indelebile nelle organizzazioni colpite.

MITRE ATT&CK

TTP utilizzati da 8Base

TA0001: Initial Access
T1566
Phishing
T1133
External Remote Services
TA0002: Execution
T1129
Shared Modules
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1497
Virtualization/Sandbox Evasion
T1222
File and Directory Permissions Modification
T1202
Indirect Command Execution
T1112
Modify Registry
T1036
Masquerading
T1070
Indicator Removal
T1564
Hide Artifacts
T1562
Impair Defenses
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1518
Software Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1057
Process Discovery
TA0008: Lateral Movement
T1080
Taint Shared Content
TA0009: Collection
T1560
Archive Collected Data
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1490
Inhibit System Recovery
T1485
Data Destruction
Rilevamenti della piattaforma

Come individuare gli autori delle minacce con Vectra AI

Elenco dei rilevamenti disponibili nellaVectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Che cos'è 8Base e come funziona?

In che modo 8Base ottiene l'accesso iniziale alle reti?

Quali sono i settori più esposti al rischio di attacchi 8Base?

Quali tecniche utilizza 8Base per l'escalation dei privilegi?

In che modo 8Base riesce a eludere i meccanismi di rilevamento e difesa?

In che modo le organizzazioni possono individuare le intrusioni di 8Base e reagire di conseguenza?

Quali sono le conseguenze di 8Base per le organizzazioni compromesse?

Quali sono le misure preventive efficaci contro gli attacchi del ransomware 8Base?

È possibile collegare 8Base ad altri gruppi o attività legati al ransomware?

Quali strumenti o strategie possono utilizzare i professionisti della sicurezza informatica per indagare sugli incidenti relativi a 8Base?