מידע שנחשף מצ'אטים של אחת מקבוצות התקיפה המפורסמות חושף מידע מעניין שכדאי לכם להכיר!
חולשות מוכרות ככלי נשק
Black Basta מתמקדת בפרצות קיימות ופומביות
ניתוח הצ'אטים שהודלפו מהכנופיה Black Basta חושף כי חבריה מתמקדים בעיקר בניצול חולשות ידועות (CVE) אשר כבר קיימים עבורן כלי תקיפה מוכנים. החוקרים של VulnCheck זיהו כי מתוך 62 חולשות שהוזכרו בצ'אטים, 53 כבר נוצלו בפועל במתקפות.
בין היעדים המרכזיים נמצאים מערכות Microsoft ,Citrix NetScaler ו־Atlassian Confluence, לצד רכיבי קצה ברשת כגון מוצרי Fortinet ,Cisco ,F5 Networks ו־Palo Alto Networks.
מרוץ נגד הזמן
התקפות מהירות אחרי פרסום חולשות חדשות
הנתונים מצביעים על כך שחברי Black Basta מתחילים להתעניין בפרצות חדשות מיד עם פרסומן. במקרים רבים, הצ'אטים הפנימיים שלהם כוללים דיונים על פרצות חדשות בתוך ימים ספורים מפרסום עדכון האבטחה הרשמי. עובדה זו מדגישה את החשיבות הקריטית של תיקון מיידי והטמעת עדכוני אבטחה במערכות ארגוניות.
בין החולשות שהוזכרו באופן תדיר אפשר למצוא את ProxyNotShell בשרתי Exchange של Microsoft, את Zerologon (CVE-2020-1472), וכן את CVE-2024-3400– חולשת Zero day ב־PAN-OS של Palo Alto Networks שהותקפה בהיקף נרחב באביב האחרון.
אסטרטגיית התקיפה של Black Basta
מתמקדים בארגונים עתירי הכנסות ובמכירת מידע גנוב
הצ'אטים הפנימיים חושפים גם את שיטת העבודה של Black Basta: במקום להפיץ תקיפות בהיקפים גדולים, הם ממקדים את מאמציהם בארגונים רווחיים במיוחד. מגזרים כמו משפטים, פיננסים, בריאות ותעשייה נמצאים על הכוונת, מתוך הנחה שארגונים אלו יהיו מוכנים לשלם כופר גבוה יותר כדי לשחרר את המידע שלהם.
נוסף לכך, חברי הכנופיה דנו באפשרות למכור נתונים גנובים למתחרים עסקיים ולגורמים זרים, מה שמוסיף שכבת סיכון נוספת למתקפות.
המלצות מאת מומחי אבטחת המידע של IPV Security:
- עדכון ותיקון חולשות בזמן אמת – יש לוודא שכל מערכות הארגון מעודכנות ולתקן באופן מיידי פרצות אבטחה שפורסמו. מומלץ להפעיל ניטור רציף אחר עדכוני CVE וליישם מדיניות ניהול תיקונים הדוקה.
- הקשחת גישה לרשת ויישום בקרות אבטחה מחמירות – יש להגביל גישה לרכיבי רשת קריטיים באמצעות אימות רב־שלבי (MFA), להחיל הפרדת רשתות (Segmentation) ולוודא ש־ Configuration Files מוגנים כראוי.
- ניטור וניהול אירועי אבטחה בזמן אמת – הטמעת מערכות SIEM לזיהוי דפוסי תקיפה לא רגילים, לצד מערכות EDR לזיהוי ונטרול פעילות זדונית, תסייע באיתור מוקדם של ניסיונות חדירה.
לסיכום,
הדלפת הצ'אטים הפנימיים של Black Basta חושפת כיצד כנופיות כופרה מתמקדות בניצול חולשות ידועות ומתקיפות מטרות בעלות פוטנציאל כופר גבוה. ארגונים חייבים לפעול באופן מיידי כדי להתגונן – על ידי עדכוני אבטחה תכופים, יישום בקרות גישה מחמירות והפעלת מערכות ניטור וניהול סיכונים.
למידע נוסף: Leaked ransomware chat logs reveal Black Basta’s targeted CVEs | Cybersecurity Dive
מעוניינים לבצע מבדקי חדירה תשתיתיים ואפליקטיביים? פנו למומחי איי פי וי סקיוריטי!
להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון 077-4447130. IPV Security מתמחה זה 20 שנה באבטחת מידע, סייבר, סקרי סיכונים ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.