Black Basta Threat Актор стає головною загрозою для індустрії охорони здоров’я
Оновлення 10 травня 2024 р., 6:06 за східним часом.
Нові індикатори компромісу (IOC) і тактику, техніку та процедури (TTP) були доступні через спільне консультування з кібербезпеки (CSA) від Агентства кібербезпеки та безпеки інфраструктури (CISA). Health-ISAC ділиться оновленою інформацією для загальної обізнаності та дій. Бюлетень Health-ISAC, а також цей CSA служать нагадуванням про недавню активність програми-вимагача Black Basta, учасники якої зашифрували та викрали дані щонайменше з 12 із 16 секторів критичної інфраструктури, включаючи сектор охорони здоров’я та громадського здоров’я (HPH).
Сумнозвісна група програм-вимагачів Black Basta нещодавно прискорила атаки на сектор охорони здоров’я. Health-ISAC закликає всі організації сектору охорони здоров’я та громадського здоров’я (HPH) переглянути цей бюлетень про загрози та виконати рекомендовані дії, наведені нижче.
Травень 10, 2024.
Black Basta з’явився на початку 2022 року і швидко став одним із найактивніших програм-вимагачів як послуг
(RaaS) суб’єкти загрози. Вони використовують подвійну тактику вимагання, шифруючи дані жертв і погрожуючи витоком
конфіденційну інформацію на їх публічному сайті витоку на Tor під назвою Basta News. Група нібито вимагала
понад 100 мільйонів доларів з моменту появи, що робить його одним із найпоширеніших активних штамів програм-вимагачів.
Зловмисник має фінансові мотиви та випадково націлився на сектор охорони здоров’я як його частину
їхні зловмисні операції. За останній місяць принаймні дві організації охорони здоров’я в Європі та в
Сполучені Штати стали жертвами програми-вимагача Black Basta та зазнали серйозних операцій
зриви. Беручи до уваги ці останні події, Health-ISAC оцінив, що Black
Баста становить значну загрозу для сектору охорони здоров'я. Учасникам наполегливо радимо стежити
про суб'єкта загрози та його тактику, техніку та процедури (TTP).
Зловмисне програмне забезпечення Black Basta, написане мовою C++, спрямоване як на системи Windows, так і на Linux. Він шифрує дані за допомогою
ChaCha20 і RSA-4096 і намагається видалити тіньові копії та резервні копії.
Повну версію бюлетеня див. у форматі PDF.
- Пов’язані ресурси та новини