Basheは、かつてAPT73またはEraleigとして知られていたランサムウェア・グループで、2024年にLockBitに似た手口で出現し、先進国全体の重要な産業を標的とし、Torベースのデータ流出サイト(DLS)を通じてデータの強奪を活用しました。
APT73やEraleig Ransomwareとして知られていたBasheは、2024年4月中旬に出現し、当初は「Advanced Persistent Threat(APT)」を自称していました。この自称は、高度に洗練され、十分な資金を持つサイバー・アクターにのみ許される一般的なもので、Basheが自らを信頼できる脅威として売り込むための戦略の一環であると思われる。Basheは、データ漏えいサイト(DLS)の類似性から、LockBitランサムウェア・グループからスピンオフしたと考えられている。BasheのDLSの構造には、"Contact Us"、"How to Buy Bitcoin"、"Web Security Bug Bounty"、"Mirrors "のセクションがあり、LockBitのセットアップに見られるものと同じである。
Basheは、チェコ共和国のインフラをホストとするTorネットワークを通じて活動している。このネットワークは、DarkAngels、Vice Society、TrickBot、Meduza Stealer、Rimasutaなど、いくつかの悪意のあるグループやmalware が以前から利用していたものです。このようなインフラの選択は、Basheが検知を逃れるために使い慣れたシステムを活用している可能性を示唆している。
同グループの活動は、北米、英国、フランス、ドイツ、インド、オーストラリアの組織に影響を与えたと報告されている。Basheが貴重なデータ資産を持つ先進国に焦点を当てていることは、被害の可能性を最大化するためのグローバルなアプローチを浮き彫りにしている。
画像ソース ランサムウェア.ライブ
バシェは、テクノロジー、ビジネスサービス、製造業、消費者サービス、金融サービスなどの高価値セクターを優先しているようだ。また、輸送、物流、医療、建設なども標的としている。これらの業種に焦点を当てることで、Basheは、機密データや必要不可欠なデータを扱う業種を標的にすることで、身代金要求への影響力を最大化することができる。
バシェは、テクノロジー、ビジネスサービス、製造業、消費者サービス、金融サービスなどの高価値セクターを優先しているようだ。また、輸送、物流、医療、建設なども標的としている。これらの業種に焦点を当てることで、Basheは、機密データや必要不可欠なデータを扱う業種を標的にすることで、身代金要求への影響力を最大化することができる。
バシェはこれまでに約35人の犠牲者を出している。
Basheの戦術、技術、手順(TTPs)はまだ研究中であるが、LockBitとの類似性から可能性の高い活動を評価することができる。以下は、典型的なランサムウェア攻撃の際にトリガーされるVectra AI 検出の概要である: