Black Basta

I metodi operativi Black Bastahanno messo in luce la loro adattabilità e la loro disponibilità a sfruttare sia le vulnerabilità tecniche che i fattori umani per raggiungere i propri obiettivi. Comprendere queste tattiche può aiutare le organizzazioni a rafforzare le proprie difese contro minacce così sofisticate.

La tua organizzazione è al sicuro dagli attacchi informatici?

L'origine di Black Basta

Black Basta era un gruppo di ransomware motivato da ragioni finanziarie, attivo dall'inizio del 2022 fino al gennaio 2025, noto per operazioni di doppia estorsione ad alto impatto che prendevano di mira organizzazioni in Nord America, Europa e Asia. Il gruppo comprometteva le reti aziendali per distribuire payload ransomware, sottraeva dati sensibili e costringeva le vittime a pagare riscatti multimilionari minacciando di renderli pubblici.

Black Basta sfruttato:

  • Accesso iniziale tramite credenziali rubate, malspam o esposizione del desktop remoto
  • Cobalt Strike, Brute Ratel e caricatori personalizzati per il movimento laterale
  • Strumenti come Mimikatz, RClone e PSExec per il dumping delle credenziali e l'esfiltrazione dei dati
  • Pubblicazione dei dati sottratti sul loro sito dedicato alle fughe di notizie a scopo di estorsione

Il gruppo ha dimostrato di avere legami con sistemi avanzati di gestione delle infrastrutture, tra cui livelli proxy SOCKS, phishing e strumenti modulari. Ha mantenuto comunicazioni interne in lingua russa e si coordina attraverso canali Matrix, collaborando spesso con affiliati o intermediari.

Black Basta stato collegato ad attacchi contro infrastrutture critiche, strutture sanitarie, studi legali e settori manifatturieri. È considerato uno dei ransomware più attivi e strutturati del 2024.

Fonte: OCD

Paesi presi di mira da Blackbasta

Le operazioni Black Basta hanno interessato diverse regioni, con incidenti significativi segnalati negli Stati Uniti, in Germania, nel Regno Unito, in Canada e in Australia. Queste regioni sono spesso prese di mira a causa delle loro industrie di alto valore e delle infrastrutture critiche.

Fonte: ransomware.live

Settori presi di mira da Blackbasta

Black Basta preso di mira un'ampia gamma di settori, in particolare quello sanitario e della sanità pubblica (HPH) per la sua natura critica e la sua dipendenza dalla tecnologia. Altri settori colpiti includono quello finanziario, manifatturiero e delle tecnologie dell'informazione.

Fonte del grafico: SocRadar

Le vittime di Blackbasta

Più di 521 vittime sono state prese di mira da Black Basta aprile 2022 e gennaio 2025.

Fonte: ransomware.live

Metodo di attacco

Il metodo di attacco di Blackbasta

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Black Basta utilizzavano tipicamente e-mail di spearphishing e sfruttavano vulnerabilità note come CVE-2024-1709. Sono stati anche noti per aver abusato di credenziali valide per ottenere l'accesso iniziale.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Strumenti come Mimikatz sono stati utilizzati per il credential scraping, mentre vulnerabilità come ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278, CVE-2021-42287) e PrintNightmare (CVE-2021-34527) sono state sfruttate per aumentare i privilegi.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Il gruppo ha utilizzato tattiche di mascheramento utilizzando nomi di file innocui, come Intel o Dell. Ha inoltre impiegato strumenti come Backstab per disabilitare i sistemi endpoint e risposta endpoint (EDR) e utilizzato PowerShell per disabilitare i prodotti antivirus.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Black Basta hanno utilizzato strumenti di scraping delle credenziali come Mimikatz e hanno sfruttato vulnerabilità note per ottenere l'accesso amministrativo e aumentare i privilegi all'interno della rete.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Sono stati utilizzati strumenti di scansione della rete come SoftPerfect Network Scanner per mappare la rete e identificare i sistemi chiave e gli archivi dati.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Il gruppo ha utilizzato strumenti quali BITSAdmin, PsExec, Remote Desktop Protocol (RDP), Splashtop, ScreenConnect e Cobalt Strike muoversi lateralmente attraverso le reti.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Prima della crittografia, i dati venivano raccolti e preparati per l'esfiltrazione. Ciò comportava la compressione dei file o la preparazione dei dati in vista del trasferimento.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Strumenti come RClone sono stati utilizzati per sottrarre dati e trasferirli su server controllati dagli autori dell'attacco.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Il ransomware ha crittografato i file utilizzando un algoritmo ChaCha20 con una chiave pubblica RSA-4096, aggiungendo un'estensione .basta o casuale ai nomi dei file. Le richieste di riscatto lasciate sui sistemi compromessi invitavano le vittime a contattare il gruppo tramite un sito Tor.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Black Basta utilizzavano tipicamente e-mail di spearphishing e sfruttavano vulnerabilità note come CVE-2024-1709. Sono stati anche noti per aver abusato di credenziali valide per ottenere l'accesso iniziale.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Strumenti come Mimikatz sono stati utilizzati per il credential scraping, mentre vulnerabilità come ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278, CVE-2021-42287) e PrintNightmare (CVE-2021-34527) sono state sfruttate per aumentare i privilegi.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Il gruppo ha utilizzato tattiche di mascheramento utilizzando nomi di file innocui, come Intel o Dell. Ha inoltre impiegato strumenti come Backstab per disabilitare i sistemi endpoint e risposta endpoint (EDR) e utilizzato PowerShell per disabilitare i prodotti antivirus.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Black Basta hanno utilizzato strumenti di scraping delle credenziali come Mimikatz e hanno sfruttato vulnerabilità note per ottenere l'accesso amministrativo e aumentare i privilegi all'interno della rete.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Sono stati utilizzati strumenti di scansione della rete come SoftPerfect Network Scanner per mappare la rete e identificare i sistemi chiave e gli archivi dati.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Il gruppo ha utilizzato strumenti quali BITSAdmin, PsExec, Remote Desktop Protocol (RDP), Splashtop, ScreenConnect e Cobalt Strike muoversi lateralmente attraverso le reti.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Prima della crittografia, i dati venivano raccolti e preparati per l'esfiltrazione. Ciò comportava la compressione dei file o la preparazione dei dati in vista del trasferimento.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Strumenti come RClone sono stati utilizzati per sottrarre dati e trasferirli su server controllati dagli autori dell'attacco.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Il ransomware ha crittografato i file utilizzando un algoritmo ChaCha20 con una chiave pubblica RSA-4096, aggiungendo un'estensione .basta o casuale ai nomi dei file. Le richieste di riscatto lasciate sui sistemi compromessi invitavano le vittime a contattare il gruppo tramite un sito Tor.

MITRE ATT&CK

TTP utilizzati da Black Basta

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1110
Brute Force
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
TA0008: Lateral Movement
T1077
Remote Services: SMB/Windows Admin Shares
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
TA0040: Impact
T1485
Data Destruction
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come individuare gli autori delle minacce con Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco ransomware.

Domande frequenti

Che cos'è Blackbasta Ransomware?

In che modo Blackbasta ottiene solitamente l'accesso iniziale a una rete?

Quali sono i settori più frequentemente presi di mira da Blackbasta?

Quali sono i paesi più colpiti dagli attacchi Blackbasta?

Quali sono alcune delle tattiche, tecniche e procedure (TTP) note utilizzate da Blackbasta?

In che modo Blackbasta aumenta i privilegi all'interno di una rete compromessa?

Quali metodi utilizza Blackbasta per eludere il rilevamento?

Come si muove Blackbasta lateralmente all'interno di una rete?

Quali sono le fasi tipiche di un attacco ransomware Blackbasta?

Quali misure preventive possono adottare le organizzazioni per proteggersi dal ransomware Blackbasta?