BlackByte е марка за рансъмуер като услуга, за която се смята, че е филиал на Conti. За първи път е забелязана в средата и края на 2021 г.

Talos е наблюдавала, че марката BlackByte използва нови техники в допълнение към стандартните TTP, отбелязани по-рано. По-нататъшното разследване и съпоставянето на новите случаи със съществуващата телеметрия също кара Talos да смята, че BlackByte е бил значително по-активен, отколкото се предполагаше досега.

Изследователите често разчитат на включените в сайтовете за изтичане на данни статистически данни за своята активност, но Talos сега коментира: „Групата е била значително по-активна, отколкото изглежда от броя на жертвите, публикувани в нейния сайт за изтичане на данни.“ Talos смята, но не може да обясни защо само 20-30 % от жертвите на BlackByte са публикувани.

Неотдавнашно разследване и блог на Talos разкриват, че продължава използването на стандартния инструментариум на BlackByte, но с някои нови изменения. В един от последните случаи първоначалното влизане е постигнато чрез грубо насилване на акаунт, който е имал конвенционално име и слаба парола чрез VPN интерфейса. Това може да представлява опортюнизъм или лека промяна в техниката, тъй като маршрутът предлага допълнителни предимства, включително намалена видимост от EDR на жертвата.

След като е влязъл вътре, нападателят е компрометирал два акаунта на ниво администратор на домейна, получил е достъп до сървъра VMware vCenter и след това е създал обекти на AD домейна за хипервизьорите ESXi, присъединявайки тези хостове към домейна. Talos смята, че тази потребителска група е била създадена, за да се възползва от уязвимостта CVE-2024-37085 за заобикаляне на удостоверяването, която е била използвана от множество групи. BlackByte по-рано е използвала тази уязвимост, както и други, в рамките на няколко дни след публикуването ѝ.

В рамките на жертвата е осъществен достъп до други данни чрез използване на протоколи като SMB и RDP. За удостоверяване е използван NTLM. Конфигурациите на инструментите за сигурност са били намесени чрез системния регистър, а системите EDR понякога са били деинсталирани. Увеличените обеми на опитите за удостоверяване чрез NTLM и SMB връзка са наблюдавани непосредствено преди първите признаци на процеса на криптиране на файловете и се смята, че са част от механизма за саморазпространение на ransomware.

Talos не може да бъде сигурна за методите за ексфилтрация на данни на нападателя, но смята, че е използван нейният персонализиран инструмент за ексфилтрация – ExByte.

Голяма част от изпълнението на рансъмуера е подобна на тази, обяснена в други доклади, като тези на Microsoft, DuskRise и Acronis.

Сега обаче Talos добавя някои нови наблюдения – например файловото разширение „blackbytent_h“ за всички криптирани файлове. Освен това криптографът вече изпуска четири уязвими драйвера като част от стандартната техника на марката Bring Your Own Vulnerable Driver (BYOVD). По-ранните версии сваляха само два или три.

Talos отбелязва прогресия в езиците за програмиране, използвани от BlackByte, от C# до Go и впоследствие до C/C++ в последната версия, BlackByteNT. Това дава възможност за усъвършенствани техники за антианализ и дебъгване – известна практика на BlackByte.

Веднъж установен, BlackByte е труден за ограничаване и изкореняване. Опитите се усложняват от използването от марката на техниката BYOVD, която може да ограничи ефективността на контрола на сигурността. Въпреки това изследователите предлагат някои съвети: „Тъй като тази текуща версия на криптографа изглежда разчита на вградени пълномощия, откраднати от средата на жертвата, за ограничаване на разпространението трябва да е много ефективно нулирането на потребителските пълномощия и билетите Kerberos в цялото предприятие. Прегледът на SMB трафика, произхождащ от криптографа по време на изпълнението му, също ще разкрие конкретните акаунти, използвани за разпространение на инфекцията в мрежата.“

В доклада са предоставени защитни препоръки на BlackByte, картографиране на MITRE ATT&CK за новите TTPs и ограничен списък на IoCs.

 

Източник: По материали от Интернет

Подобни публикации

25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
24 март 2025

Атакуващите се преориентират към фалшификат на ...

Специалистите по SEO оптимизация са най-новата група, към която са ...
24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
24 март 2025

Нова техника за Jailbreak използва измислен свя...

Фирмата за киберсигурност Cato Networks е открила нова техника за д...
24 март 2025

Група за рансъмуер е атакувала офиса на главни...

Група за изнудване, известна като Cloak, е поела отговорност за киб...
Бъдете социални
Още по темата
24/03/2025

Група за рансъмуер заявява ...

Тази седмица групата Hellcat ransomware пое...
24/03/2025

Група за рансъмуер е атаку...

Група за изнудване, известна като Cloak,...
21/03/2025

Ransomware Medusa използва ...

Участниците в заплахата, които стоят зад...
Последно добавени
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
25/03/2025

IngressNightmare излага мно...

Изследователи от гиганта в областта на...
25/03/2025

ФБР предупреждава за опасни...

Според местния офис на ФБР в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!