BianLian

BianLian era un gruppo di ransomware noto per prendere di mira settori delle infrastrutture critiche attraverso sofisticate tecniche di esfiltrazione dei dati e di estorsione, utilizzando inizialmente un modello di doppia estorsione prima di passare alla pura estorsione di dati.

La tua organizzazione è al sicuro dagli attacchi di BianLian?

L'origine del BianLian

BianLian è un gruppo di ransomware e ricatto informatico che opera presumibilmente dalla Russia, con diversi affiliati con sede nella stessa regione. Il gruppo è attivo dal giugno 2022 e inizialmente utilizzava un modello di doppia estorsione, combinando il furto di dati con la crittografia dei file. Tuttavia, a partire da gennaio 2024, BianLian è passato completamente a un modello di estorsione basato esclusivamente sull'esfiltrazione. Ora si concentra esclusivamente sul furto di dati e sulla richiesta di pagamento per impedire la divulgazione pubblica, senza più crittografare i sistemi delle vittime. Il loro nome, probabilmente scelto per attribuire erroneamente la loro ubicazione, riflette il loro tentativo di complicare gli sforzi di attribuzione.

Fonte:OCD

Paesi di riferimento di BianLian

La maggior parte degli attacchi di BianLian si concentra negli Stati Uniti, che rappresentano il 57,8% degli attacchi. Altri obiettivi significativi includono il Regno Unito (10,2%), il Canada (6,8%) e l'India (4,8%). Inoltre, anche paesi come l'Australia, la Svezia, la Germania e l'Austria sono stati colpiti, sebbene in misura minore. Questa distribuzione sottolinea l'attenzione del gruppo verso i paesi sviluppati dotati di solide infrastrutture digitali e di notevoli quantità di dati di valore.

Fonte: Ransomware.live

Settori di riferimento di BianLian

BianLian ha mostrato una marcata preferenza per determinati settori: il settore sanitario è stato quello più colpito dagli attacchi, seguito dall'industria manifatturiera, dai servizi professionali e legali, dall'alta tecnologia e dall'edilizia. Altri obiettivi degni di nota includono i trasporti e la logistica, il commercio all'ingrosso e al dettaglio, i servizi finanziari e l'istruzione. Questo andamento evidenzia l'attenzione di BianLian verso i settori che gestiscono dati sensibili e critici, rendendoli obiettivi primari per estorsioni e atti di sabotaggio.

Fonte: Unità 42 di Palo Alto

Le vittime di BianLian

BianLian ha preso di mira oltre 522 vittime, tra cui imprese di medie e grandi dimensioni operanti nei settori finanziario, sanitario e dell'edilizia. La strategia adottata dal gruppo, che consisteva nello sfruttare credenziali RDP compromesse per sottrarre dati sensibili, ha causato ingenti danni finanziari e reputazionali alle organizzazioni colpite.

Fonte: Ransomware.live

Metodo di attacco

Il metodo di attacco di BianLian

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

BianLian ottiene l'accesso alle reti sfruttando credenziali compromesse del protocollo RDP (Remote Desktop Protocol), ottenute tramite phishing da broker di accesso iniziale. Inoltre, sfrutta le vulnerabilità presenti in applicazioni accessibili al pubblico, come quelle relative a ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Sfruttano vulnerabilità come CVE-2022-37969 per elevare i privilegi sui sistemi Windows.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Il gruppo disattiva gli strumenti antivirus, tra cui Windows Defender e la protezione antimanomissione di Sophos, utilizzando PowerShell e apportando modifiche al Registro di sistema. Inoltre, ricorre alla compressione UPX per nascondere malware proprio malware.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Gli attori di BianLian rubano le credenziali scaricando la memoria del servizio LSASS (Local Security Authority Subsystem Service) e cercando le credenziali in chiaro memorizzate nei file.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Utilizzando strumenti come Advanced Port Scanner e SharpShares, individuano i servizi di rete, le cartelle condivise e gli account di dominio per mappare l'ambiente dell'obiettivo.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Utilizzano connessioni RDP, PsExec e Server Message Block (SMB) per spostarsi lateralmente all'interno delle reti.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

I dati sensibili vengono identificati, compressi e crittografati prima di essere preparati per l'esfiltrazione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

I dati vengono sottratti tramite FTP, Rclone o Mega. A differenza delle operazioni precedenti, ora non crittografano più endpoint .

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Le attività di BianLian culminano in un ricatto: minacciano infatti di divulgare pubblicamente i dati rubati, sfruttando il timore della vittima per le conseguenze reputazionali, finanziarie e legali al fine di esigere il pagamento di un riscatto.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

BianLian ottiene l'accesso alle reti sfruttando credenziali compromesse del protocollo RDP (Remote Desktop Protocol), ottenute tramite phishing da broker di accesso iniziale. Inoltre, sfrutta le vulnerabilità presenti in applicazioni accessibili al pubblico, come quelle relative a ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Sfruttano vulnerabilità come CVE-2022-37969 per elevare i privilegi sui sistemi Windows.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Il gruppo disattiva gli strumenti antivirus, tra cui Windows Defender e la protezione antimanomissione di Sophos, utilizzando PowerShell e apportando modifiche al Registro di sistema. Inoltre, ricorre alla compressione UPX per nascondere malware proprio malware.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Gli attori di BianLian rubano le credenziali scaricando la memoria del servizio LSASS (Local Security Authority Subsystem Service) e cercando le credenziali in chiaro memorizzate nei file.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Utilizzando strumenti come Advanced Port Scanner e SharpShares, individuano i servizi di rete, le cartelle condivise e gli account di dominio per mappare l'ambiente dell'obiettivo.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Utilizzano connessioni RDP, PsExec e Server Message Block (SMB) per spostarsi lateralmente all'interno delle reti.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

I dati sensibili vengono identificati, compressi e crittografati prima di essere preparati per l'esfiltrazione.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti tramite FTP, Rclone o Mega. A differenza delle operazioni precedenti, ora non crittografano più endpoint .

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Le attività di BianLian culminano in un ricatto: minacciano infatti di divulgare pubblicamente i dati rubati, sfruttando il timore della vittima per le conseguenze reputazionali, finanziarie e legali al fine di esigere il pagamento di un riscatto.

MITRE ATT&CK

TTP utilizzati da BianLian

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1505
Server Software Component
T1136
Create Account
T1098
Account Manipulation
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1112
Modify Registry
T1036
Masquerading
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1552
Unsecured Credentials
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1482
Domain Trust Discovery
T1135
Network Share Discovery
T1087
Account Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1069
Permission Groups Discovery
T1057
Process Discovery
T1046
Network Service Discovery
T1033
System Owner/User Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1115
Clipboard Data
TA0011: Command and Control
T1219
Remote Access Software
T1105
Ingress Tool Transfer
T1090
Proxy
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1537
Transfer Data to Cloud Account
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare BianLian con Vectra AI

Elenco dei rilevamenti disponibili nella Vectra AI che potrebbero indicare un attacco ransomware:

Domande frequenti

Qual è il metodo principale utilizzato da BianLian per ottenere l'accesso iniziale?

In che modo BianLian riesce a eludere i sistemi di rilevamento?

Quali sono i principali obiettivi di BianLian?

In che modo BianLian sottrae i dati?

Quali modifiche ha apportato BianLian alle proprie tattiche di estorsione nel 2023?

Quali strumenti utilizza BianLian per l'individuazione della rete?

In che modo BianLian ottiene privilegi di livello superiore all'interno di una rete?

Quali metodi utilizza BianLian per il movimento laterale?

In che modo le organizzazioni possono proteggersi dalle tattiche di BianLian?

Quale ruolo possono svolgere le soluzioni XDR nella difesa contro BianLian?