Black Basta

Les méthodes opérationnelles Black Bastaont mis en évidence leur capacité d'adaptation et leur volonté d'exploiter à la fois les vulnérabilités techniques et les facteurs humains pour atteindre leurs objectifs. Comprendre ces tactiques peut aider les organisations à renforcer leurs défenses contre ces menaces sophistiquées.

Votre organisation est-elle à l'abri des cyberattaques ?

L'origine des Black Basta

Black Basta était un groupe de ransomware motivé par l'appât du gain, actif de début 2022 à janvier 2025, connu pour ses opérations de double extorsion à fort impact visant des organisations en Amérique du Nord, en Europe et en Asie. Le groupe compromettrait les réseaux d'entreprises pour déployer des charges utiles de ransomware, exfiltrerait des données sensibles et ferait pression sur les victimes pour qu'elles paient des rançons de plusieurs millions de dollars sous la menace de fuites publiques.

Black Basta utilisé :

  • Accès initial par le biais d'informations d'identification volées, de malspam ou d'exposition à un bureau à distance
  • Cobalt StrikeBrute Ratel, et chargeurs personnalisés pour les mouvements latéraux
  • Outils tels que Mimikatz, RClone et PSExec pour l'extraction d'informations d'identification et l'exfiltration de données
  • Publication de données exfiltrées sur leur site de fuite à des fins d'extorsion

Le groupe a démontré ses liens avec des infrastructures de gestion avancées, notamment des couches proxy SOCKS, phishing et des outils modulaires. Il a maintenu des communications internes en russe et coordonne ses activités via les canaux Matrix, collaborant souvent avec des affiliés ou des courtiers.

Black Basta a été associé à des attaques contre des infrastructures critiques et des secteurs de la santé, de la justice et de l'industrie. Il est considéré comme l'une des opérations de ransomware les plus actives et les plus structurées de 2024.

Source : OCD

Pays ciblés par Blackbasta

Les opérations Black Basta ont touché plusieurs régions, avec des incidents importants signalés aux États-Unis, en Allemagne, au Royaume-Uni, au Canada et en Australie. Ces régions sont souvent ciblées en raison de leurs industries à forte valeur ajoutée et de leurs infrastructures critiques.

Source : ransomware.live

Industries ciblées par Blackbasta

Black Basta a ciblé un large éventail d'industries, notamment le secteur des soins de santé et de la santé publique (HPH) en raison de sa nature critique et de sa dépendance à l'égard de la technologie. Les autres secteurs touchés sont la finance, l'industrie manufacturière et les technologies de l'information.

Source du graphique : SocRadar

Les victimes de Blackbasta

Plus de 521 victimes ont été ciblées par Black Basta avril 2022 et janvier 2025.

Source : ransomware.live

Méthode d'attaque

Méthode d'attaque de Blackbasta

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Black Basta utilisaient généralement des e-mails de spearphishing et exploitaient des vulnérabilités connues telles que CVE-2024-1709. Ils sont également connus pour avoir abusé d'identifiants valides afin d'obtenir un accès initial.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Des outils tels que Mimikatz ont été utilisés pour récupérer des identifiants, tandis que des vulnérabilités telles que ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278, CVE-2021-42287) et PrintNightmare (CVE-2021-34527) ont été exploitées pour élever les privilèges.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Le groupe a utilisé des tactiques de dissimulation en employant des noms de fichiers anodins, tels que Intel ou Dell. Il a également déployé des outils tels que Backstab pour désactiver les systèmes endpoint et de réponse endpoint (EDR) et utilisé PowerShell pour désactiver les produits antivirus.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Black Basta ont utilisé des outils de récupération d'identifiants tels que Mimikatz et ont exploité des vulnérabilités connues pour obtenir un accès administratif et élargir leurs privilèges au sein du réseau.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Des outils d'analyse réseau tels que SoftPerfect Network Scanner ont été utilisés pour cartographier le réseau et identifier les systèmes et les bases de données clés.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Le groupe a utilisé des outils tels que BITSAdmin, PsExec, Remote Desktop Protocol (RDP), Splashtop, ScreenConnect et Cobalt Strike se déplacer latéralement à travers les réseaux.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Avant le chiffrement, les données ont été collectées et préparées pour être exfiltrées. Cela impliquait de compresser les fichiers ou de mettre en place les données en vue de leur transfert.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Des outils tels que RClone ont été utilisés pour exfiltrer des données vers des serveurs contrôlés par les acteurs.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

Le ransomware a chiffré les fichiers à l'aide d'un algorithme ChaCha20 avec une clé publique RSA-4096, ajoutant une extension .basta ou aléatoire aux noms de fichiers. Les notes de rançon laissées sur les systèmes compromis demandaient aux victimes de contacter le groupe via un site Tor.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Black Basta utilisaient généralement des e-mails de spearphishing et exploitaient des vulnérabilités connues telles que CVE-2024-1709. Ils sont également connus pour avoir abusé d'identifiants valides afin d'obtenir un accès initial.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Des outils tels que Mimikatz ont été utilisés pour récupérer des identifiants, tandis que des vulnérabilités telles que ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278, CVE-2021-42287) et PrintNightmare (CVE-2021-34527) ont été exploitées pour élever les privilèges.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Le groupe a utilisé des tactiques de dissimulation en employant des noms de fichiers anodins, tels que Intel ou Dell. Il a également déployé des outils tels que Backstab pour désactiver les systèmes endpoint et de réponse endpoint (EDR) et utilisé PowerShell pour désactiver les produits antivirus.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Black Basta ont utilisé des outils de récupération d'identifiants tels que Mimikatz et ont exploité des vulnérabilités connues pour obtenir un accès administratif et élargir leurs privilèges au sein du réseau.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Des outils d'analyse réseau tels que SoftPerfect Network Scanner ont été utilisés pour cartographier le réseau et identifier les systèmes et les bases de données clés.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Le groupe a utilisé des outils tels que BITSAdmin, PsExec, Remote Desktop Protocol (RDP), Splashtop, ScreenConnect et Cobalt Strike se déplacer latéralement à travers les réseaux.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Avant le chiffrement, les données ont été collectées et préparées pour être exfiltrées. Cela impliquait de compresser les fichiers ou de mettre en place les données en vue de leur transfert.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution
Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Des outils tels que RClone ont été utilisés pour exfiltrer des données vers des serveurs contrôlés par les acteurs.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

Le ransomware a chiffré les fichiers à l'aide d'un algorithme ChaCha20 avec une clé publique RSA-4096, ajoutant une extension .basta ou aléatoire aux noms de fichiers. Les notes de rançon laissées sur les systèmes compromis demandaient aux victimes de contacter le groupe via un site Tor.

MITRE ATT&CK Mapping

Les TTP utilisées par les Black Basta

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1110
Brute Force
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
TA0008: Lateral Movement
T1077
Remote Services: SMB/Windows Admin Shares
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
TA0040: Impact
T1485
Data Destruction
T1486
Data Encrypted for Impact
Détections de la plate-forme

Comment détecter cybercriminels Vectra AI

Liste des détections disponibles dans la plate-forme Vectra AI qui indiquent une attaque par ransomware.

Foire aux questions

Qu'est-ce que le ransomware Blackbasta ?

Comment Blackbasta obtient-il généralement l'accès initial à un réseau ?

Quelles sont les industries les plus fréquemment ciblées par Blackbasta ?

Quels sont les pays les plus touchés par les attaques de Blackbasta ?

Quelles sont les tactiques, techniques et procédures (TTP) connues utilisées par Blackbasta ?

Comment Blackbasta escalade-t-il les privilèges au sein d'un réseau compromis ?

Quelles sont les méthodes utilisées par Blackbasta pour échapper à la détection ?

Comment Blackbasta se déplace-t-il latéralement au sein d'un réseau ?

Quelles sont les étapes typiques d'une attaque par ransomware Blackbasta ?

Quelles mesures préventives les organisations peuvent-elles prendre pour se protéger contre le ransomware Blackbasta ?