Blacksuit

Blacksuit un gruppo privato di ransomware/estorsione emerso all'inizio di aprile/maggio del 2023. Presenta numerose somiglianze con Royal Ransomware, il che suggerisce che potrebbe trattarsi di uno spin-off o di un tentativo di rebranding.

La tua organizzazione è al sicuro dagli attacchi Blacksuit ?

L'origine di Blacksuit

Blacksuit un gruppo privato di ransomware/estorsione emerso all'inizio di aprile/maggio del 2023. Il gruppo presenta diverse somiglianze con Royal Ransomware, portando gli esperti a ipotizzare che Blacksuit essere uno spin-off o un rebranding del gruppo precedente.

Royal Ransomware, a sua volta una versione aggiornata di Conti, è diventato famoso per i suoi attacchi altamente mirati ai settori delle infrastrutture critiche e per i suoi sofisticati metodi di accesso iniziale, elevazione dei privilegi ed elusione dei sistemi di rilevamento.

Partendo da queste basi, Blacksuit continuare la tradizione con tecniche raffinate e un approccio mirato all'estorsione, prendendo di mira settori simili ad alto valore aggiunto e sfruttando tattiche avanzate per violare e crittografare le reti delle loro vittime.

Cartografia: OCD

Paesi presi di mira da Blacksuit

BlackSuit opera su scala globale, con attività significative segnalate in:

  • Nord America: in particolare Stati Uniti e Canada.
  • Europa: compresi incidenti degni di nota in Italia e nel Regno Unito.
  • Asia: la Corea del Sud ha segnalato diversi attacchi.
  • Sud America: il Brasile è un obiettivo importante in questa regione.

Settori target di Blacksuit

Secondo SOCradar, Blacksuit prende di mira Blacksuit i seguenti settori:

  • Servizi educativi (22,7%): questo è il settore più colpito, il che riflette la vulnerabilità delle istituzioni educative agli attacchi ransomware.
  • Pubblica amministrazione (13,6%): gli enti governativi sono spesso oggetto di attacchi che causano gravi interruzioni dei servizi pubblici.
  • Edilizia, servizi professionali, scientifici e tecnici, commercio all'ingrosso, produzione (9,1% ciascuno): anche questi settori sono fortemente presi di mira a causa della loro natura critica e del potenziale impatto elevato delle interruzioni.
  • Altri settori: commercio al dettaglio, trasporti e magazzinaggio, servizi di informazione, arte, intrattenimento e tempo libero, assistenza sanitaria e altri servizi (4,5% ciascuno).

Le vittime Blacksuit

Blacksuit più di 96 vittime. Blacksuit le vittime di alto profilo di Blacksuit importanti istituti di istruzione, agenzie governative, società di costruzioni, società di servizi professionali e fornitori di assistenza sanitaria. Questi attacchi spesso provocano gravi interruzioni operative e violazioni dei dati.

Immagine: ransomware.live
Metodo di attacco

Metodo di attacco Blacksuit

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Blacksuit ottiene l'accesso iniziale tramite phishing , sfruttando le vulnerabilità delle applicazioni pubbliche e utilizzando allegati o link dannosi.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Una volta entrati nella rete, gli aggressori sfruttano le vulnerabilità per elevare i propri privilegi, spesso utilizzando strumenti come Mimikatz per ottenere un accesso di livello superiore.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Il gruppo utilizza varie tecniche per evitare di essere individuato, tra cui la disattivazione degli strumenti di sicurezza, l'uso di codice offuscato e lo sfruttamento di processi di sistema affidabili.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Blacksuit keylogger, strumenti di dumping delle credenziali e attacchi di forza bruta per raccogliere nomi utente e password.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Effettuano un'ampia ricognizione all'interno della rete per comprenderne la struttura, identificando i sistemi critici e i dati sensibili.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizzando strumenti amministrativi legittimi e credenziali compromesse, gli aggressori si muovono lateralmente attraverso la rete per infettare più sistemi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Blacksuit ed esfiltra dati sensibili per costringere le vittime a pagare il riscatto. Questi dati includono spesso informazioni finanziarie, informazioni personali e informazioni commerciali riservate.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il ransomware viene distribuito ed eseguito per crittografare i file sui sistemi compromessi.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati vengono sottratti e trasferiti a server esterni controllati dagli aggressori, spesso utilizzando canali crittografati per evitare di essere individuati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

La fase finale prevede la crittografia dei dati e dei sistemi della vittima, rendendoli inutilizzabili. Viene quindi presentata una richiesta di riscatto, che esige il pagamento in criptovaluta per decrittografare i file.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Blacksuit ottiene l'accesso iniziale tramite phishing , sfruttando le vulnerabilità delle applicazioni pubbliche e utilizzando allegati o link dannosi.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Una volta entrati nella rete, gli aggressori sfruttano le vulnerabilità per elevare i propri privilegi, spesso utilizzando strumenti come Mimikatz per ottenere un accesso di livello superiore.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Il gruppo utilizza varie tecniche per evitare di essere individuato, tra cui la disattivazione degli strumenti di sicurezza, l'uso di codice offuscato e lo sfruttamento di processi di sistema affidabili.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Blacksuit keylogger, strumenti di dumping delle credenziali e attacchi di forza bruta per raccogliere nomi utente e password.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Effettuano un'ampia ricognizione all'interno della rete per comprenderne la struttura, identificando i sistemi critici e i dati sensibili.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizzando strumenti amministrativi legittimi e credenziali compromesse, gli aggressori si muovono lateralmente attraverso la rete per infettare più sistemi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Blacksuit ed esfiltra dati sensibili per costringere le vittime a pagare il riscatto. Questi dati includono spesso informazioni finanziarie, informazioni personali e informazioni commerciali riservate.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il ransomware viene distribuito ed eseguito per crittografare i file sui sistemi compromessi.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati vengono sottratti e trasferiti a server esterni controllati dagli aggressori, spesso utilizzando canali crittografati per evitare di essere individuati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

La fase finale prevede la crittografia dei dati e dei sistemi della vittima, rendendoli inutilizzabili. Viene quindi presentata una richiesta di riscatto, che esige il pagamento in criptovaluta per decrittografare i file.

MITRE ATT&CK

TTP utilizzati da Blacksuit

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
No items found.
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1486
Data Encrypted for Impact

Domande frequenti

Che cos'è Blacksuit ?

In che modo Blacksuit ottiene Blacksuit l'accesso iniziale a una rete?

Quali sono i settori più frequentemente presi di mira da Blacksuit?

Quali tecniche Blacksuit per l'escalation dei privilegi?

In che modo Blacksuit il rilevamento?

Quali metodi utilizza Blacksuit l'accesso alle credenziali?

Come Blacksuit i movimenti laterali all'interno di una rete?

Quali tipi di dati vengono Blacksuit ?

Come Blacksuit il payload del ransomware?

Quali sono alcune difese efficaci contro Blacksuit?