O sindicato Black Basta ransomware-as-a-service (RaaS) reuniu quase 50 vítimas nos Estados Unidos, Canadá, Reino Unido, Austrália e Nova Zelândia dentro de dois meses de sua ocorrência, tornando-se uma grande ameaça ao curto tempo.
“O Black Basta tem como alvo uma variedade de indústrias, incluindo manufatura, construção, transporte, telecomunicações, farmacêutica, cosméticos, encanamento e calefação, concessionárias de carros, fabricantes de roupas íntimas, etc”, disse a Cybereason em comunicado.
As evidências mostram que a variedade de ransomware ainda estava em desenvolvimento em fevereiro de 2022 e só foi usada em ataques a partir de abril, depois de ser noticiada em fóruns secretos com a intenção de comprar acesso à rede corporativa e ganhar dinheiro.
Como outras operações de ransomware, o Black Basta é conhecido por usar táticas comprovadas de resgate duplo para furtar dados confidenciais de seus alvos e ameaçar revelar dados roubados, a menos que haja pagamentos digitais.
As invasões relacionadas a ameaças usam o QBot (também conhecido como Qakbot) como meio de coletar dados antes de perfurar a rede e implantar malware.
Além disso, os atores por trás do Black Basta desenvolveram uma variante do Linux projetada para atacar as máquinas virtuais VMware ESXi (VMs) realizadas em servidores corporativos, colocando-as em pé de igualdade com outros grupos como LockBit, Hive e Cheerscrypt.
Acredita-se que o Black Basta seja composto por membros pertencentes ao Grupo Conti depois que este encerrou suas operações em resposta ao a um grande vazamento que viu suas ferramentas e táticas entrarem para o domínio público depois que se aliou à Rússia na guerra contra a Ucrânia.
O sindicato de ransomware como serviço (RaaS) Black Basta acumulou quase 50 vítimas nos EUA, Canadá, Reino Unido, Austrália e Nova Zelândia dentro de dois meses após seu surgimento, tornando-se uma ameaça proeminente.
Contudo, as evidências indicam que a variedade de ransomware ainda estava em desenvolvimento em fevereiro de 2022 e só começou a ser usada em ataques a partir de abril, depois de ser anunciada em fóruns clandestinos com a intenção de comprar e monetizar o acesso à rede corporativa por uma parte dos lucros.
Semelhante a outras operações de ransomware, o Black Basta é conhecido por empregar a tática testada e comprovada de dupla extorsão para saquear informações confidenciais dos alvos e ameaçar publicar os dados roubados, a menos que um pagamento digital seja feito.
Os atores por trás do Black Basta desenvolveram uma variante do Linux projetada para atacar as máquinas virtuais VMware ESXi (VMs) executadas em servidores corporativos, equiparando-o a outros grupos, como LockBit, Hive e Cheerscrypt.
O treinamento de segurança cibernética é o processo de educar sua empresa, em todos os níveis, sobre ameaças cibernéticas. Isso inclui educar os funcionários sobre golpes de e-mail, engenharia social e ataques de phishing, sua internet, e-mail e políticas sociais, bem como práticas de segurança de senha.
O objetivo do treinamento de segurança cibernética é educar seus funcionários para identificar uma ameaça, entender as ações a serem tomadas (como denunciá-la) e o que não fazer no caso de um usuário se tornar alvo de um possível ataque.
Este treinamento deve ser realizado em todos os níveis do negócio e em todos os departamentos. Para um invasor, qualquer pessoa dentro da empresa pode se tornar um alvo. Você não sabe quem um ataque pode atingir, por isso é importante que todos entendam como reconhecer os sinais de uma tentativa.
Quer melhorar a segurança da informação de sua empresa com o auxílio do Programa de Conscientização em Cybersecurity ou com treinamentos de cibersegurança para sua equipe de TI? Entre em contato conosco e saiba mais!
*/ ?>