Blacksuitは、2023年4月上旬から5月上旬に浮上したプライベートランサムウェア/恐喝グループです。Royal Ransomwareと多くの類似点があり、スピンオフまたはリブランディングの取り組みである可能性を示唆しています。
Blacksuitは、2023年4月上旬から5月上旬に出現したプライベートランサムウェア/恐喝グループです。このグループはRoyal Ransomwareとさまざまな類似点を共有しており、専門家はBlacksuitが以前のグループのスピンオフまたはブランド変更である可能性があると推測しています。
Royal Ransomwareは、それ自体がContiのリブート版であり、重要インフラセクターに対する高度に標的を絞った攻撃と、初期アクセスの取得、権限の昇格、検出の回避を行う高度な手法で悪評を得ました。
この基盤の上に構築されたBlacksuitは、洗練された技術と恐喝への集中的なアプローチで遺産を引き継いでおり、同様の高価値産業を標的にし、高度な戦術を活用して被害者のネットワークを侵害して暗号化しています。
地図製作: OCD
BlackSuitは世界規模で事業を展開しており、以下の地域で重要な活動が報告されています。
ソース: SOCradar
SOCradarによると、Blacksuitは主に次の業界をターゲットにしています。
SOCradarによると、Blacksuitは主に次の業界をターゲットにしています。
ブラックスーツは96人以上の被害者を標的にしました。Blacksuitの被害者として注目を集めているのは、大手教育機関、政府機関、建設会社、専門サービス会社、医療従事者などです。これらの攻撃は、多くの場合、重大な運用の中断とデータ侵害を引き起こします。
画像: ransomware.live
Blacksuitは、多くの場合、フィッシングメールを通じて最初のアクセスを獲得し、公開アプリケーションの脆弱性を悪用し、悪意のある添付ファイルやリンクを使用する。
ネットワークに侵入すると、攻撃者は脆弱性を悪用して権限を昇格させ、多くの場合、Mimikatzなどのツールを使用してより高いレベルのアクセスを取得します。
このグループは、セキュリティツールの無効化、難読化されたコードの使用、信頼できるシステムプロセスの活用など、検出を回避するためにさまざまな手法を採用しています。
Blacksuitは、キーロガー、クレデンシャルダンプツール、ブルートフォース攻撃を使用して、ユーザー名とパスワードを収集します。
ネットワーク内の広範な偵察を行い、その構造を理解し、重要なシステムや機密データを特定します。
攻撃者は、正規の管理ツールと侵害された認証情報を利用して、ネットワーク内を横方向に移動し、より多くのシステムに感染します。
Blacksuitは機密データを収集して盗み出し、被害者に身代金を支払うよう圧力をかけます。これには、多くの場合、財務データ、個人情報、および独自のビジネス情報が含まれます。
ランサムウェアは、侵害されたシステム上のファイルを暗号化するために展開および実行されます。
データは攻撃者が制御する外部サーバーに流出し、多くの場合、検出を回避するために暗号化されたチャネルを使用します。
最終段階では、被害者のデータとシステムを暗号化し、使用できなくします。その後、身代金メモが提示され、ファイルを復号化するために暗号通貨での支払いが要求されます。
Blacksuitは、多くの場合、フィッシングメールを通じて最初のアクセスを獲得し、公開アプリケーションの脆弱性を悪用し、悪意のある添付ファイルやリンクを使用する。
ネットワークに侵入すると、攻撃者は脆弱性を悪用して権限を昇格させ、多くの場合、Mimikatzなどのツールを使用してより高いレベルのアクセスを取得します。
このグループは、セキュリティツールの無効化、難読化されたコードの使用、信頼できるシステムプロセスの活用など、検出を回避するためにさまざまな手法を採用しています。
Blacksuitは、キーロガー、クレデンシャルダンプツール、ブルートフォース攻撃を使用して、ユーザー名とパスワードを収集します。
ネットワーク内の広範な偵察を行い、その構造を理解し、重要なシステムや機密データを特定します。
攻撃者は、正規の管理ツールと侵害された認証情報を利用して、ネットワーク内を横方向に移動し、より多くのシステムに感染します。
Blacksuitは機密データを収集して盗み出し、被害者に身代金を支払うよう圧力をかけます。これには、多くの場合、財務データ、個人情報、および独自のビジネス情報が含まれます。
ランサムウェアは、侵害されたシステム上のファイルを暗号化するために展開および実行されます。
データは攻撃者が制御する外部サーバーに流出し、多くの場合、検出を回避するために暗号化されたチャネルを使用します。
最終段階では、被害者のデータとシステムを暗号化し、使用できなくします。その後、身代金メモが提示され、ファイルを復号化するために暗号通貨での支払いが要求されます。
Blacksuitは、重要インフラ分野を標的とし、高度な戦術を使用して被害者のネットワークを侵害して暗号化することで知られるランサムウェアグループです。
多くの場合、フィッシングメールを使用し、公開アプリケーションの脆弱性を悪用し、悪意のある添付ファイルやリンクを送信します。
教育サービス、行政、建設、専門・技術サービス、卸売業、製造業が主なターゲットです。
彼らはソフトウェアの脆弱性を悪用し、Mimikatzなどのツールを使用してより高いレベルのアクセスを取得します。
セキュリティツールの無効化、コードの難読化、信頼できるシステムプロセスの活用などの手法を使用します。
彼らは、キーロガー、クレデンシャルダンプツール、およびブルートフォース攻撃を採用しています。
正規の管理ツールと侵害された資格情報を使用して、追加のシステムにアクセスする。
財務データ、個人情報、および専有ビジネス情報は、一般的に盗み出されます。
ランサムウェアは、侵害されたシステム上のファイルを暗号化するために展開および実行されます。
強力なフィッシング防御、定期的な脆弱性パッチ適用、強固なクレデンシャル管理、拡張検出およびレスポンス (XDR) ソリューションの導入は極めて重要である。