O Black Basta, operação de ransomware-as-a service (RaaS), atacou mais de 500 organizações e entidades de infraestrutura na América do Norte, Europa e Austrália desde o seu surgimento em Abril de 2022.
Em anúncio conjunto, o FBI, a CISA (Agência de Cibersegurança e Segurança de Infraestrutura) e outros órgãos oficiais afirmaram que os cibercriminosos criptografaram e roubaram dados de pelo menos 12 de 16 setores críticos de infraestrutura. Os últimos ataques visaram o segmento de saúde, incluindo instituições públicas.
“As organizações de saúde são alvos atrativos para cibercriminosos devido ao seu porte, dependência tecnológica, acesso a informações pessoais de saúde e impactos únicos com danos ao cuidado dos pacientes”, destaca o relatório.
👉 Leia também: Ransomware-as-a-service (RaaS): o que é e por que você deve se preocupar?
Por dentro do cibercrime: como o Black Basta atua?
A primeira variante de ransomware-as-a-service do grupo foi identificada em Abril de 2022. Segundo o comunicado do FBI e outras autoridades,
“Os afiliados do Black Basta usam técnicas comuns de acesso inicial – como phishing e exploração de vulnerabilidades conhecidas – e então aplicam um modelo de extorsão-dupla, com criptografia dos sistemas e exfiltração de dados.”
Mais recentemente, o grupo começou a explorar a vulnerabilidade ConnectWise, conhecida também como “cybersecurity powderkeg”, afetando o desktop remoto ScreenConnect e o software de acesso. Por vezes, os hackers abusam de credenciais válidas obtidas via diferentes meios.
Acredita-se que o Black Basta é uma facção da famosa gangue de ransomware russa “Russian Conti”, arrecadando mais de US$100 milhões em bitcoin nos pagamentos de resgate.
Ransomware: novos dados
Segundo o Sophos State of Ransomware 2024, relatório lançado no último mês que entrevistou 5 mil organizações em todo o mundo, um número considerável de vítimas se recusou a pagar a quantia inicial exigida para resgate.
“1097 entrevistados que pagaram o resgate informaram o real valor pago, revelando que a média do pagamento aumentou 5 vezes no último ano, de US$400 mil para US$2 milhões”, ressaltou a Sophos.
Enquanto a média de pagamento do resgate aumentou, apenas 24% dos entrevistados afirmaram que o valor atendeu ao pedido original dos hackers. 44% pagaram menos do que a demanda inicial, contra 31% dos que pagaram a mais.
Com informações de: Cybernews e The Hacker News
Imagem: Freepik