Blacksuit 、2023年4月初旬から5月にかけて出現した私的なランサムウェア/恐喝グループである。Royal Ransomwareと多くの類似点があることから、スピンオフまたはリブランディングの試みである可能性が示唆されています。
Blacksuit 、2023年4月上旬から5月にかけて出現した民間のランサムウェア/恐喝グループである。このグループはRoyal Ransomwareと様々な類似点を共有しており、専門家はBlacksuit 以前のグループのスピンオフまたはリブランディングではないかと推測している。
Royal Ransomwareは、それ自体がContiのリブート版であり、重要インフラセクターに対する高度に標的を絞った攻撃と、初期アクセスの取得、権限の昇格、検出の回避を行う高度な手法で悪評を得ました。
この基盤の上に、Blacksuit 洗練されたテクニックと恐喝への集中的なアプローチで遺産を受け継いでいるようで、同様の価値の高い産業をターゲットにし、被害者のネットワークを侵害し暗号化するために高度な戦術を活用している。
地図製作: OCD
BlackSuitは世界規模で事業を展開しており、以下の地域で重要な活動が報告されています。
ソース: SOCradar
SOCradarによると、Blacksuit 主に以下の業界をターゲットにしている:
SOCradarによると、Blacksuit 主に以下の業界をターゲットにしている:
Blacksuit 96人以上の被害者を標的にしていた。Blacksuit 被害者として有名なのは、大手教育機関、政府機関、建設会社、専門サービス会社、医療プロバイダーなどである。このような攻撃は、しばしば重大な業務妨害やデータ漏洩を引き起こす。
画像: ransomware.live
Blacksuitは、多くの場合、フィッシングメールを通じて最初のアクセスを獲得し、公開アプリケーションの脆弱性を悪用し、悪意のある添付ファイルやリンクを使用する。
ネットワークに侵入すると、攻撃者は脆弱性を悪用して権限を昇格させ、多くの場合、Mimikatzなどのツールを使用してより高いレベルのアクセスを取得します。
このグループは、セキュリティツールの無効化、難読化されたコードの使用、信頼できるシステムプロセスの活用など、検出を回避するためにさまざまな手法を採用しています。
Blacksuit 、キーロガー、クレデンシャル・ダンピング・ツール、ブルートフォース攻撃を使ってユーザー名とパスワードを収集する。
ネットワーク内の広範な偵察を行い、その構造を理解し、重要なシステムや機密データを特定します。
攻撃者は、正規の管理ツールと侵害された認証情報を利用して、ネットワーク内を横方向に移動し、より多くのシステムに感染します。
Blacksuit 、被害者に身代金の支払いを迫るため、機密データを収集し、流出させる。これには多くの場合、財務データ、個人情報、独自のビジネス情報などが含まれる。
ランサムウェアは、侵害されたシステム上のファイルを暗号化するために展開および実行されます。
データは攻撃者が制御する外部サーバーに流出し、多くの場合、検出を回避するために暗号化されたチャネルを使用します。
最終段階では、被害者のデータとシステムを暗号化し、使用できなくします。その後、身代金メモが提示され、ファイルを復号化するために暗号通貨での支払いが要求されます。
Blacksuitは、多くの場合、フィッシングメールを通じて最初のアクセスを獲得し、公開アプリケーションの脆弱性を悪用し、悪意のある添付ファイルやリンクを使用する。
ネットワークに侵入すると、攻撃者は脆弱性を悪用して権限を昇格させ、多くの場合、Mimikatzなどのツールを使用してより高いレベルのアクセスを取得します。
このグループは、セキュリティツールの無効化、難読化されたコードの使用、信頼できるシステムプロセスの活用など、検出を回避するためにさまざまな手法を採用しています。
Blacksuit 、キーロガー、クレデンシャル・ダンピング・ツール、ブルートフォース攻撃を使ってユーザー名とパスワードを収集する。
ネットワーク内の広範な偵察を行い、その構造を理解し、重要なシステムや機密データを特定します。
攻撃者は、正規の管理ツールと侵害された認証情報を利用して、ネットワーク内を横方向に移動し、より多くのシステムに感染します。
Blacksuit 、被害者に身代金の支払いを迫るため、機密データを収集し、流出させる。これには多くの場合、財務データ、個人情報、独自のビジネス情報などが含まれる。
ランサムウェアは、侵害されたシステム上のファイルを暗号化するために展開および実行されます。
データは攻撃者が制御する外部サーバーに流出し、多くの場合、検出を回避するために暗号化されたチャネルを使用します。
最終段階では、被害者のデータとシステムを暗号化し、使用できなくします。その後、身代金メモが提示され、ファイルを復号化するために暗号通貨での支払いが要求されます。
Blacksuit 、重要なインフラ部門を標的とし、被害者のネットワークを侵害し暗号化するために高度な戦術を用いることで知られるランサムウェアグループである。
多くの場合、フィッシングメールを使用し、公開アプリケーションの脆弱性を悪用し、悪意のある添付ファイルやリンクを送信します。
教育サービス、行政、建設、専門・技術サービス、卸売業、製造業が主なターゲットです。
彼らはソフトウェアの脆弱性を悪用し、Mimikatzなどのツールを使用してより高いレベルのアクセスを取得します。
セキュリティツールの無効化、コードの難読化、信頼できるシステムプロセスの活用などの手法を使用します。
彼らは、キーロガー、クレデンシャルダンプツール、およびブルートフォース攻撃を採用しています。
正規の管理ツールと侵害された資格情報を使用して、追加のシステムにアクセスする。
財務データ、個人情報、および専有ビジネス情報は、一般的に盗み出されます。
ランサムウェアは、侵害されたシステム上のファイルを暗号化するために展開および実行されます。
強力なフィッシング防御、定期的な脆弱性パッチ適用、強固なクレデンシャル管理、拡張検出およびレスポンス (XDR) ソリューションの導入は極めて重要である。