Η CISA και το FBI ανακοίνωσαν ότι οι affiliates του ransomware Black Basta παραβίασαν πάνω από 500 οργανισμούς μεταξύ Απριλίου 2022 και Μαΐου 2024.

Σε συνεργασία με το Υπουργείο Health και Ανθρωπίνων Υπηρεσιών (HHS) και το Πολυπολιτειακό Κέντρο Ανταλλαγής και Ανάλυσης Πληροφοριών (MS-ISAC), οι δύο ομοσπονδιακές υπηρεσίες συνέταξαν μια Report στην οποία αναφέρουν ότι η συμμορία κρυπτογράφησε systems και έκλεψε δεδομένα τουλάχιστον από 12 από τους 16 τομείς που ανήκουν στις κρίσιμες υποδομές.

"Οι affiliates της Black Basta έχουν βάλει στο στόχαστρο πάνω από 500 οντότητες στον ιδιωτικό τομέα και στις critical infrastructure, συμπεριλαμβανομένων οργανισμών υγειονομικής περίθαλψης, στη Βόρεια Αμερική, την Ευρώπη και την Αυστραλία“, ανέφερε η CISA.

See also: LockBit ransomware: claimed responsibility for the cyberattack in Wichita

Η Black Basta εμφανίστηκε ως επιχείρηση Ransomware-as-a-Service (RaaS) τον Απρίλιο του 2022. Διάφοροι hackers χρησιμοποιούν το ransomware και έχουν παραβιάσει πολλές μεγάλες εταιρείες, συμπεριλαμβανομένου του γερμανικού αμυντικού εργολάβου Rheinmetall, του ευρωπαϊκού τμήματος της Hyundai, της βρετανικής εταιρείας Capita, της εταιρείας βιομηχανικού αυτοματισμού ABB, of Δημόσιας Βιβλιοθήκης του Τορόντο και πολλών άλλων.

Σύμφωνα με παλαιότερη δήλωση του Υπουργείου Υγείας και Ανθρωπίνων Υπηρεσιών, η στόχευση τουλάχιστον 20 θυμάτων τις πρώτες δύο εβδομάδες λειτουργίας του Black Basta ransomware δείχνει την εμπειρία των hackers και την αποφασιστικότητά τους για επιτυχημένες attacks.

Πολλοί πιστεύουν ότι το Black Basta είναι μια νέα επωνυμία της ρωσόφωνης ομάδας απειλών Conti, την οποία “χτύπησαν” οι αρχές το 2022. Επίσης, πιστεύεται ότι μπορεί να συνδέεται με άλλες Ρωσόφωνες ομάδες hacking.

Σύμφωνα με έρευνα των Elliptic και Corvus Insurance, η συμμορία ransomware Black Basta είχε συγκεντρώσει τουλάχιστον 100 εκατομμύρια δολάρια σε πληρωμές λύτρων από περισσότερα από 90 θύματα, μέχρι τον Νοέμβριο του 2023.

See also: Dmitry Yuryevich Khoroshev: The identity of the LockBit ransomware administrator revealed

Η CISA και το FBI τόνισαν συγκεκριμένα τους αυξημένους κινδύνους που αντιμετωπίζουν οι healthcare organisations

από αυτό το ransomware και τους προέτρεψαν να αυξήσουν τα μέτρα Security their.

"Οι οργανώσεις υγειονομικής περίθαλψης είναι ελκυστικοί στόχοι για τους κυβερνοεγκληματίες λόγω του μεγέθους τους, της τεχνολογικής τους εξάρτησης, της πρόσβασης σε προσωπικές πληροφορίες υγείας και των μοναδικών επιπτώσεων από διακοπές στη φροντίδα ασθενών“, προειδοποίησαν η CISA και το FBI.

Black Basta ransomware: Έχει παραβιάσει πάνω από 500 οργανισμούς

Protection from ransomware

One of the best ransomware protection techniques is the user education. Users should be aware of the ways in which ransomware can enter a system, such as phishing emails. They should be able to identify such threats.

The use of reliable antivirus software is also vital. This software can identify and remove ransomware before it can cause damage.

See also: Black Basta and Bl00dy ransomware target ScreenConnect

The tactical backup of data is another important protection technique. In case the system falls victim to ransomware, restoring data from a backup may be the only solution.

The use of software and operating system updates systems είναι επίσης κρίσιμη. Οι επιτιθέμενοι συχνά εκμεταλλεύονται τις ευπάθειες των παλαιών εκδόσεων για να εγκαταστήσουν ransomware (π.χ. Black Basta).

Finally, the use of network protection tools, such as the firewalls and intrusion detection systems, can help prevent ransomware attacks.

Source : www.bleepingcomputer.com