Bashe
Bashe, un gruppo ransomware precedentemente noto come APT73 o Eraleig, è emerso nel 2024 con tattiche simili a quelle di LockBit, prendendo di mira settori critici nei paesi sviluppati e sfruttando l'estorsione di dati attraverso un sito di fuga di dati (DLS) basato su Tor.

L'origine di Bashe
Bashe, precedentemente noto come APT73 ed Eraleig Ransomware, è emerso a metà aprile 2024, identificandosi inizialmente come una "minaccia persistente avanzata" (APT). Questa autodefinizione, comunemente riservata ad attori informatici altamente sofisticati e dotati di risorse considerevoli, sembra far parte della strategia di Bashe per promuoversi come una minaccia credibile. Si ritiene che Bashe sia nato dal gruppo ransomware LockBit, sulla base delle somiglianze tra i loro siti di fuga di dati (DLS). La struttura DLS di Bashe include le sezioni "Contattaci", "Come acquistare Bitcoin", "Bug bounty per la sicurezza web" e "Mirror", identiche a quelle presenti nella configurazione di LockBit.
Bashe opera attraverso la rete Tor con un'infrastruttura ospitata nella Repubblica Ceca. Si affida ad AS9009 ASN per l'hosting, una rete precedentemente utilizzata da diversi gruppi malintenzionati e malware, tra cui DarkAngels, Vice Society, TrickBot, Meduza Stealer e Rimasuta. Questa scelta di infrastruttura suggerisce che Bashe potrebbe sfruttare sistemi familiari per eludere il rilevamento.

Paesi presi di mira da Bashe
Secondo quanto riferito, le attività del gruppo hanno avuto ripercussioni su organizzazioni in Nord America, Regno Unito, Francia, Germania, India e Australia. L'attenzione di Bashe verso i paesi sviluppati con risorse di dati di valore evidenzia il suo approccio globale volto a massimizzare il potenziale di vittimizzazione.

Settori target di Bashe
Bashe sembra dare priorità ai settori ad alto valore aggiunto, tra cui tecnologia, servizi alle imprese, produzione, servizi ai consumatori e servizi finanziari. Il gruppo punta anche ai settori dei trasporti, della logistica, della sanità e dell'edilizia. Concentrandosi su questi settori, Bashe è in grado di massimizzare il proprio potere negoziale nelle richieste di riscatto, prendendo di mira settori che trattano dati sensibili o essenziali.

Le vittime di Bashe
Bashe ha violato circa 79 vittime finora.

Il metodo di attacco di Bashe




















TTP utilizzati da Bashe
Come rilevare gli attacchi ransomware con Vectra AI
Sebbene le tattiche, tecniche e procedure (TTP) di Bashe siano ancora oggetto di ricerca, possiamo valutare le attività probabili sulla base delle somiglianze con LockBit. Di seguito è riportata una panoramica dei Vectra AI che verranno attivati in caso di un tipico attacco ransomware: