Blacksuit est un groupe privé de ransomware/extorsion qui a fait surface au début du mois d'avril/mai 2023. Il présente de nombreuses similitudes avec Royal Ransomware, ce qui laisse penser qu'il pourrait s'agir d'un spinoff ou d'un effort de rebranding.
Blacksuit est un groupe privé de ransomware/extorsion apparu au début du mois d'avril/mai 2023. Le groupe partage plusieurs similitudes avec Royal Ransomware, ce qui amène les experts à penser que Blacksuit pourrait être une émanation ou un changement de marque du groupe précédent.
Royal Ransomware, lui-même issu de Conti, s'est fait connaître par ses attaques très ciblées sur des secteurs d'infrastructures critiques et par ses méthodes sophistiquées pour obtenir un accès initial, élever les privilèges et échapper à la détection.
S'appuyant sur cette base, Blacksuit semble poursuivre l'héritage avec des techniques raffinées et une approche ciblée de l'extorsion, en ciblant des industries similaires de grande valeur et en tirant parti de tactiques avancées pour pénétrer dans les réseaux de leurs victimes et les crypter.
Cartographie : OCD
BlackSuit opère à l'échelle mondiale, avec une activité significative signalée dans :
Source : SOCradar
Selon SOCradar, Blacksuit cible principalement les industries suivantes :
Selon SOCradar, Blacksuit cible principalement les industries suivantes :
Blacksuit a ciblé plus de 96 victimes. Parmi les victimes les plus connues de Blacksuit figurent de grands établissements d'enseignement, des agences gouvernementales, des entreprises de construction, des sociétés de services professionnels et des prestataires de soins de santé. Ces attaques entraînent souvent d'importantes perturbations opérationnelles et des violations de données.
Image : ransomware.live
Le Blacksuit obtient souvent un accès initial par le biais de courriels phishing , en exploitant les vulnérabilités des applications publiques et en utilisant des pièces jointes ou des liens malveillants.
Une fois dans le réseau, les attaquants exploitent les vulnérabilités pour élever leurs privilèges, en utilisant souvent des outils tels que Mimikatz pour obtenir un accès de plus haut niveau.
Le groupe utilise diverses techniques pour éviter d'être détecté, notamment la désactivation des outils de sécurité, l'utilisation de code obscurci et l'exploitation de processus de systèmes fiables.
Blacksuit utilise des enregistreurs de frappe, des outils de vidage de données d'identification et des attaques par force brute pour recueillir les noms d'utilisateur et les mots de passe.
Ils effectuent une reconnaissance approfondie du réseau afin d'en comprendre la structure et d'identifier les systèmes critiques et les données sensibles.
En utilisant des outils administratifs légitimes et des informations d'identification compromises, les attaquants se déplacent latéralement sur le réseau pour infecter d'autres systèmes.
Blacksuit collecte et exfiltre des données sensibles afin de pousser les victimes à payer la rançon. Il s'agit souvent de données financières, d'informations personnelles et d'informations commerciales confidentielles.
Le ransomware est déployé et exécuté pour crypter les fichiers sur les systèmes compromis.
Les données sont exfiltrées vers des serveurs externes contrôlés par les attaquants, souvent en utilisant des canaux cryptés pour éviter d'être détectés.
La dernière étape consiste à crypter les données et les systèmes de la victime, les rendant inutilisables. Une note de rançon est alors présentée, exigeant un paiement en crypto-monnaie pour décrypter les fichiers.
Le Blacksuit obtient souvent un accès initial par le biais de courriels phishing , en exploitant les vulnérabilités des applications publiques et en utilisant des pièces jointes ou des liens malveillants.
Une fois dans le réseau, les attaquants exploitent les vulnérabilités pour élever leurs privilèges, en utilisant souvent des outils tels que Mimikatz pour obtenir un accès de plus haut niveau.
Le groupe utilise diverses techniques pour éviter d'être détecté, notamment la désactivation des outils de sécurité, l'utilisation de code obscurci et l'exploitation de processus de systèmes fiables.
Blacksuit utilise des enregistreurs de frappe, des outils de vidage de données d'identification et des attaques par force brute pour recueillir les noms d'utilisateur et les mots de passe.
Ils effectuent une reconnaissance approfondie du réseau afin d'en comprendre la structure et d'identifier les systèmes critiques et les données sensibles.
En utilisant des outils administratifs légitimes et des informations d'identification compromises, les attaquants se déplacent latéralement sur le réseau pour infecter d'autres systèmes.
Blacksuit collecte et exfiltre des données sensibles afin de pousser les victimes à payer la rançon. Il s'agit souvent de données financières, d'informations personnelles et d'informations commerciales confidentielles.
Le ransomware est déployé et exécuté pour crypter les fichiers sur les systèmes compromis.
Les données sont exfiltrées vers des serveurs externes contrôlés par les attaquants, souvent en utilisant des canaux cryptés pour éviter d'être détectés.
La dernière étape consiste à crypter les données et les systèmes de la victime, les rendant inutilisables. Une note de rançon est alors présentée, exigeant un paiement en crypto-monnaie pour décrypter les fichiers.
Blacksuit est un groupe de ransomware connu pour cibler les secteurs d'infrastructures critiques et pour utiliser des tactiques avancées afin de pénétrer dans les réseaux des victimes et de les chiffrer.
Ils utilisent souvent des courriels phishing , exploitent les vulnérabilités des applications publiques et envoient des pièces jointes ou des liens malveillants.
Les services éducatifs, l'administration publique, la construction, les services professionnels et techniques, le commerce de gros et l'industrie manufacturière sont les principales cibles.
Ils exploitent les vulnérabilités des logiciels et utilisent des outils tels que Mimikatz pour obtenir un accès de plus haut niveau.
Ils utilisent des techniques telles que la désactivation des outils de sécurité, l'obscurcissement du code et l'exploitation des processus du système de confiance.
Ils utilisent des enregistreurs de frappe, des outils d'extraction de données d'identification et des attaques par force brute.
En utilisant des outils administratifs légitimes et des informations d'identification compromises pour accéder à d'autres systèmes.
Les données financières, les informations personnelles et les informations commerciales exclusives sont souvent exfiltrées.
Le ransomware est déployé et exécuté pour crypter les fichiers sur les systèmes compromis.
Il est essentiel de mettre en place des défenses solides sur le site phishing , de corriger régulièrement les vulnérabilités, d'assurer une gestion solide des informations d'identification et de mettre en place des solutions de détection et de réponse étendues (XDR).