BianLian è un gruppo di ransomware noto per aver preso di mira i settori delle infrastrutture critiche attraverso sofisticate tecniche di esfiltrazione ed estorsione dei dati, utilizzando inizialmente un modello di doppia estorsione prima di passare alla pura estorsione dei dati.
BianLian è un gruppo di criminali informatici che sviluppa, distribuisce ed estorce ransomware, attivo dal giugno 2022. Inizialmente, utilizzava un modello di doppia estorsione, crittografando i sistemi delle vittime ed esfiltrare i dati. Tuttavia, intorno al gennaio 2023, sono passati a un'estorsione basata principalmente sull'esfiltrazione, in cui rubano i dati e minacciano di rilasciarli a meno che non venga pagato un riscatto. Il gruppo ha preso di mira organizzazioni in diversi settori delle infrastrutture critiche statunitensi e imprese private in Australia.
La maggior parte degli attacchi di BianLian si concentra negli Stati Uniti, che rappresentano il 57,8% degli attacchi. Altri obiettivi significativi sono il Regno Unito (10,2%), il Canada (6,8%) e l'India (4,8%). Inoltre, sono stati colpiti anche Paesi come Australia, Svezia, Germania e Austria, anche se in misura minore. Questa distribuzione sottolinea l'attenzione del gruppo verso i Paesi sviluppati con solide infrastrutture digitali e quantità significative di dati preziosi.
Fonte: SOCRadar
BianLian ha mostrato una marcata preferenza per alcuni settori industriali: il settore sanitario è quello che ha subito il maggior numero di attacchi, seguito da quello manifatturiero, dei servizi professionali e legali, dell'alta tecnologia e delle costruzioni. Altri obiettivi degni di nota sono i trasporti e la logistica, il commercio all'ingrosso e al dettaglio, i servizi finanziari e l'istruzione. Questo schema evidenzia l'attenzione di BianLian per i settori che gestiscono dati sensibili e critici, rendendoli obiettivi privilegiati per estorsioni e interruzioni.
Fonte: Unità 42 di Palo Alto
BianLian ha mostrato una marcata preferenza per alcuni settori industriali: il settore sanitario è quello che ha subito il maggior numero di attacchi, seguito da quello manifatturiero, dei servizi professionali e legali, dell'alta tecnologia e delle costruzioni. Altri obiettivi degni di nota sono i trasporti e la logistica, il commercio all'ingrosso e al dettaglio, i servizi finanziari e l'istruzione. Questo schema evidenzia l'attenzione di BianLian per i settori che gestiscono dati sensibili e critici, rendendoli obiettivi privilegiati per estorsioni e interruzioni.
Fonte: Unità 42 di Palo Alto
BianLian ha preso di mira più di 425 vittime , tra cui aziende di medie e grandi dimensioni nei settori finanziario, sanitario e dello sviluppo immobiliare. La metodologia del gruppo, che consiste nello sfruttare le credenziali RDP compromesse e nell'esfiltrare i dati sensibili, ha portato a significativi danni finanziari e di reputazione per le organizzazioni colpite.
Fonte: Ransomware.live
BianLian ottiene l'accesso iniziale attraverso credenziali RDP (Remote Desktop Protocol) compromesse, spesso ottenute da broker di accesso iniziale o tramite campagne phishing . Sfrutta anche le vulnerabilità dei servizi di accesso remoto.
Il gruppo attiva gli account di amministratore locale e modifica le password per elevare i privilegi, consentendo un ulteriore sfruttamento della rete.
Disattivano gli strumenti antivirus e le funzioni di protezione dalle manomissioni utilizzando PowerShell e Windows Command Shell, modificando il registro di sistema per evitare il rilevamento.
BianLian raccoglie le credenziali dalla memoria del Local Security Authority Subsystem Service (LSASS) e cerca credenziali non protette sul computer locale utilizzando vari strumenti a riga di comando.
Utilizzando strumenti come Advanced Port Scanner, SoftPerfect Network Scanner e PingCastle, BianLian effettua una ricognizione approfondita della rete e della directory attiva per identificare obiettivi di valore.
Il gruppo utilizza strumenti come PsExec e RDP con credenziali valide per muoversi lateralmente all'interno della rete, sfruttando vulnerabilità come la vulnerabilità Netlogon (CVE-2020-1472).
BianLian utilizza malware per enumerare il registro e i file, copiando i dati degli appunti per raccogliere informazioni sensibili a scopo di estorsione.
Distribuiscono backdoor personalizzate e utilizzano software di accesso remoto legittimo (ad esempio, TeamViewer, Atera Agent) per mantenere la persistenza e il controllo sui sistemi compromessi.
L'esfiltrazione dei dati avviene tramite File Transfer Protocol (FTP), Rclone o Mega, mentre i file sensibili vengono caricati sui servizi di archiviazione di cloud per essere ulteriormente sfruttati nei tentativi di estorsione.
Il gruppo passa all'estorsione dei dati minacciando di rilasciare i dati esfiltrati a meno che non venga pagato un riscatto. Hanno utilizzato tattiche come la stampa di note di riscatto sulle stampanti di rete e le telefonate minatorie alle vittime.
BianLian ottiene l'accesso iniziale attraverso credenziali RDP (Remote Desktop Protocol) compromesse, spesso ottenute da broker di accesso iniziale o tramite campagne phishing . Sfrutta anche le vulnerabilità dei servizi di accesso remoto.
Il gruppo attiva gli account di amministratore locale e modifica le password per elevare i privilegi, consentendo un ulteriore sfruttamento della rete.
Disattivano gli strumenti antivirus e le funzioni di protezione dalle manomissioni utilizzando PowerShell e Windows Command Shell, modificando il registro di sistema per evitare il rilevamento.
BianLian raccoglie le credenziali dalla memoria del Local Security Authority Subsystem Service (LSASS) e cerca credenziali non protette sul computer locale utilizzando vari strumenti a riga di comando.
Utilizzando strumenti come Advanced Port Scanner, SoftPerfect Network Scanner e PingCastle, BianLian effettua una ricognizione approfondita della rete e della directory attiva per identificare obiettivi di valore.
Il gruppo utilizza strumenti come PsExec e RDP con credenziali valide per muoversi lateralmente all'interno della rete, sfruttando vulnerabilità come la vulnerabilità Netlogon (CVE-2020-1472).
BianLian utilizza malware per enumerare il registro e i file, copiando i dati degli appunti per raccogliere informazioni sensibili a scopo di estorsione.
Distribuiscono backdoor personalizzate e utilizzano software di accesso remoto legittimo (ad esempio, TeamViewer, Atera Agent) per mantenere la persistenza e il controllo sui sistemi compromessi.
L'esfiltrazione dei dati avviene tramite File Transfer Protocol (FTP), Rclone o Mega, mentre i file sensibili vengono caricati sui servizi di archiviazione di cloud per essere ulteriormente sfruttati nei tentativi di estorsione.
Il gruppo passa all'estorsione dei dati minacciando di rilasciare i dati esfiltrati a meno che non venga pagato un riscatto. Hanno utilizzato tattiche come la stampa di note di riscatto sulle stampanti di rete e le telefonate minatorie alle vittime.
BianLian impiega diversi TTP allineati con il quadro di riferimento MITRE ATT&CK . Alcuni dei principali TTP includono:
Elenco dei rilevamenti disponibili nella piattaforma Vectra AI che indicano un attacco ransomware:
BianLian ottiene principalmente l'accesso iniziale attraverso credenziali RDP compromesse, spesso ottenute tramite phishing o da broker di accesso iniziale.
Disattivano gli strumenti antivirus e le funzioni di protezione dalle manomissioni utilizzando PowerShell e modificano il registro di Windows per evitare il rilevamento.
BianLian si rivolge ai settori delle infrastrutture critiche negli Stati Uniti e alle imprese private in Australia, compresi settori come la sanità, i servizi finanziari e lo sviluppo immobiliare.
BianLian esfiltra i dati utilizzando FTP, Rclone o Mega, caricando i file sensibili sui servizi di archiviazione di cloud .
Nel 2023, BianLian è passato dalla crittografia dei sistemi delle vittime all'estorsione basata sull'esfiltrazione, minacciando di rilasciare i dati rubati in assenza di pagamento.
Utilizzano strumenti come Advanced Port Scanner, SoftPerfect Network Scanner e PingCastle per identificare obiettivi importanti all'interno di una rete.
BianLian attiva gli account di amministratore locale e modifica le password per elevare i privilegi, facilitando un ulteriore sfruttamento.
BianLian utilizza PsExec e RDP con credenziali valide per gli spostamenti laterali attraverso la rete.
Implementate controlli rigorosi sugli strumenti di accesso remoto, disabilitate i servizi non necessari, applicate politiche di password forti e assicurate aggiornamenti e patch software regolari.
Le soluzioni XDR possono aiutare fornendo visibilità completa e capacità di risposta automatizzata, rilevando e riducendo le attività sospette su endpoint, reti e ambienti cloud .