Redazione RHC : 10 Novembre 2022 08:00
Durante l’analisi degli strumenti ransomware Black Basta, la società di sicurezza SentinelOne ha identificato una connessione tra Black Basta e il cartello criminale FIN7 (noto anche come Carbanak).
Ciò dimostra che Black Basta e FIN7 hanno una relazione speciale o che uno o più criminali informatici sono membri di entrambi i gruppi.
I ricercatori di SentinelOne hanno anche notato che gli operatori di Black Basta non hanno mai assunto affiliati o pubblicizzato il loro malware come modello RaaS sui forum darknet.
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Gli sviluppatori di Black Basta o usano personale interno altamente fidato per distribuire il ransomware con il proprio set di strumenti personalizzato, oppure lavorano con un piccolo numero di affiliati senza dover vendere il proprio malware.
Black Basta è noto per collaborare con il malware QBot (Qakbot), che consente ai criminali di aggirare i sistemi di sicurezza, condurre ricognizioni di rete e sfruttare le vulnerabilità ZeroLogon o PrintNightmare per elevare i privilegi.
Black Basta utilizza anche uno strumento di evasione EDR dedicato che viene utilizzato esclusivamente nelle campagne di Black Basta e viene fornito con la backdoor BIRDDOG (noto anche come SocksBot).
È interessante notare che la backdoor è stata precedentemente utilizzata in diversi attacchi del gruppo FIN7.
Il cartello di criminali informatici FIN7 gestisce società su sistemi PoS dal 2012, ma negli ultimi 2 anni ha iniziato a utilizzare BlackMatter (ex Darkside) e BlackCat ransomware.
Inoltre, i criminali informatici di FIN7 creano società di facciata per assumere pentester per infiltrarsi nelle reti ed eseguire attacchi ransomware.
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006