安全研究人员分析泄露的Black Basta内部通信日志,发现该组织通过暴露的RDP和VPN服务获取初始访问权限,并利用已知漏洞进行攻击。日志显示其依赖公开漏洞和错误配置,并与信息窃取恶意软件有关联,展示了如何利用被攻陷的凭证和内部侦察增强勒索软件活动的效果。
最近,匿名者泄露了Black Basta勒索软件团伙的聊天记录,显示该团伙因内部冲突和成员流失而停摆。泄露内容表明,他们通过社交工程攻击电气和金融行业,曾影响超过500家全球组织。
微软威胁情报团队发现Storm-1811攻击者滥用微软的快速助手应用程序进行社交工程攻击,通过网络钓鱼和电话诱骗用户安装恶意软件,部署Black Basta勒索软件。微软加强警告信息以防止此类诈骗,Black Basta团伙已感染329名受害者,与Conti勒索软件团伙有联系。
独立安全研究团队SRLabs发现了Black Basta勒索软件的漏洞,并成功创建了免费解密器。该漏洞利用了加密算法中的问题,可以恢复部分被加密的文件。但Black Basta已修复该漏洞,解密器仅支持恢复2023年12月之前的文件。
加拿大网络出版商黄页集团遭到Black Basta勒索组织网络攻击,客户和员工敏感数据被窃取。已采取措施控制影响并通知可能受影响的人。攻击发生时间大约在2023年3月15日或之后。
加拿大网络出版商黄页集团遭到Black Basta勒索组织网络攻击,客户和员工敏感数据被窃取,已通知可能受影响的人并报告隐私监管机构。攻击发生时间大约是2023年3月15日或之后。Black Basta是勒索组织,曾攻击加拿大食品零售巨头Sobeys和英国专业外包提供商Capita。
11月16日,BlackBasta发布新版本,更新了代码、字符串混淆、文件加密算法、文件名随机化等,使用椭圆曲线算法、XChaCha20算法、DHIES加密模式,改变图标和勒索信息,受害者越来越多。IOC:e28188e516db1bda9015c30de59a2e91996b67c2e2b44989a6b0f562577fd757。
完成下面两步后,将自动完成登录并继续当前操作。