A Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA e o FBI disseram no sábado, 11, que os afiliados do ransomware Black Basta violaram mais de 500 organizações entre abril de 2022 e maio de 2024. Em um relatório conjunto publicado em colaboração com o Departamento de Saúde e Serviços Humanos (HHS) e o Centro Multiestadual de Compartilhamento e Análise de Informações (MS-ISAC), as duas agências federais acrescentaram que a gangue também criptografou e roubou dados de pelo menos 12 dos 16 setores de infraestruturas críticas dos EUA.
“Os afiliados do Black Basta têm como alvo mais de 500 entidades privadas da indústria e de infraestrutura crítica, incluindo organizações de saúde, na América do Norte, Europa e Austrália”, disse a CISA.
O Black Basta surgiu como uma operação de ransomware como serviço (RaaS) em abril de 2022. Desde então, seus afiliados violaram muitas vítimas importantes, incluindo a empreiteira de defesa alemã Rheinmetall, a divisão europeia da Hyundai, a empresa de terceirização de tecnologia do Reino Unido Capita, a empresa de automação industrial e a contratada governamental ABB, a Biblioteca Pública de Toronto, a American Dental Association, Sobeys, Knauf e Yeollow Pages Canada.
Depois que a gangue de crime cibernético Conti foi encerrada em junho de 2022, após uma série de violações de dados, ela se dividiu em vários grupos e uma dessas facções que se acredita ser o Black Basta. “O nível de sofisticação de seus operadores de ransomware e a relutância em recrutar ou anunciar em fóruns da dark web sustentam o a suspeita de que o nascente Black Basta pode até ser uma reformulação da marca do grupo de ameaças RaaS de idioma russo Conti, ou também vinculado a outros Grupos de ameaças cibernéticas de língua russa”, disse a equipe de segurança do HHS em um relatório de março de 2023.
De acordo com levantamento da Elliptic e da Corvus Insurance, a gangue Black Basta ligada à Rússia arrecadou ao menos US$ 100 milhões em pagamentos de resgate de mais de 90 vítimas até novembro de 2023.
assessoria conjunta da CISA, HHS e o MS-ISAC fornece aos responsáveis pela segurança cibernética das empresas e órgãos de governo táticas, técnicas e procedimentos (TTPs) e indicadores de comprometimento (IoCs) usados pelos afiliados do Black Basta e identificados durante as investigações do FBI. Para mais detalhes, clique aqui.
Os responsáveis pela segurança cibernética das organizações devem manter os sistemas operacionais, software e firmware atualizados, exigir autenticação multifator (MFA) resistente a phishing para o maior número possível de serviços e treinar os usuários para reconhecer e relatar tentativas de phishing para mitigar os riscos de ataque do ransomware Black Basta.
Fonte: Ciso Advisor