Agjencitë e zbatimit të ligjit në gjashtë vende kanë çmontuar infrastrukturën e përdorur nga grupi BlackSuit për të kryer sulme ransomware. Ekspertët e Draco Team të Bitdefender ofruan mbështetje teknike, duke kontribuar në suksesin e Operacionit Checkmate. Kompania rumune e softuerëve publikoi një postim në blog që përshkruante teknikat e përdorura nga kriminelët kibernetikë.
Zinxhiri i Infeksionit që Çon në Ransomware
Grupi BlackSuit përdori disa taktika për aksesin fillestar në sisteme. Ata shfrytëzuan kryesisht phishing për të dërguar email-e me bashkëngjitje PDF të infektuara ose reklama keqdashëse. Nga ana tjetër, ata përdorën Protokollin Remote Desktop (RDP) dhe dobësitë në shërbimet online. Kohët e fundit, ata fshehën malware në instalues të rremë të Zoom.
Për të ruajtur aksesin në sisteme (këmbëngulje), ata përdorën mjete legjitime të menaxhimit dhe monitorimit në distancë ose mjete të specializuara (si SystemBC) për të modifikuar regjistrin e Windows dhe për të shtuar detyra të planifikuara. Hapi tjetër është të fitohen privilegje administratori duke modifikuar llogaritë, duke krijuar llogari të reja ose duke ekzekutuar skripte.
Qasja në kompjuterë të tjerë të lidhur me rrjetin e brendshëm (lëvizja anësore) ndodh nëpërmjet SMB, PsExec ose kredencialeve të ruajtura në LSASS (Shërbimi i Nënsistemit të Autoritetit të Sigurisë Lokale). Për të nxjerrë të dhëna, ata përdorin Cobalt Strike, Gozi, RClone dhe Brute Ratel.
Hapi i fundit përfshin instalimin e ransomware-it me të njëjtin emër, i cili përdor enkriptim të pjesshëm, një teknikë që përshpejton operacionin dhe shmang zbulimin. Më pas kërkohet një pagesë shpërblimi. Viktimat duhet të kontaktojnë kriminelët kibernetikë nëpërmjet Tor. Ransomware është i pajtueshëm me sistemet Windows, Linux, ESXi dhe NAS.
BlackSuit synon kompani shumë fitimprurëse që operojnë në sektorë të ndryshëm. Sipas një vlerësimi të kohëve të fundit, grupi ka goditur mbi 350 organizata në të gjithë botën, duke kërkuar shpërblime prej mbi 500 milionë dollarësh.
















































Discussion about this post