Black Basta

Los métodos operativos Black Bastapusieron de relieve su capacidad de adaptación y su disposición a explotar tanto las vulnerabilidades técnicas como los factores humanos para alcanzar sus objetivos. Comprender estas tácticas puede ayudar a las organizaciones a reforzar sus defensas contra amenazas tan sofisticadas.

¿Está su organización a salvo de los ciberataques?

El origen de Black Basta

Black Basta fue un grupo de ransomware con motivaciones económicas que estuvo activo desde principios de 2022 hasta enero de 2025, conocido por sus operaciones de doble extorsión de gran impacto dirigidas a organizaciones de América del Norte, Europa y Asia. El grupo comprometía redes corporativas para desplegar cargas útiles de ransomware, extraía datos confidenciales y presionaba a las víctimas para que pagaran rescates multimillonarios bajo amenaza de divulgación pública.

Black Basta aprovechaba:

  • Acceso inicial a través de credenciales robadas, malspam o exposición a escritorios remotos.
  • Cobalt StrikeBrute Ratel, y cargadores personalizados para movimiento lateral
  • Herramientas como Mimikatz, RClone y PSExec para el volcado de credenciales y la filtración de datos.
  • Publicación de datos filtrados en su sitio de filtraciones para extorsionar

El grupo ha mostrado vínculos con la gestión avanzada de infraestructuras, incluyendo capas proxy SOCKS, phishing y herramientas modulares. Mantenía comunicaciones internas en ruso y se coordinaba a través de canales Matrix, colaborando a menudo con afiliados o intermediarios.

Black Basta se ha vinculado a ataques contra infraestructuras críticas, los sectores sanitario, jurídico y manufacturero. Se considera una de las operaciones de ransomware más activas y estructuradas de 2024.

Fuente: OCD

Países objetivo de Blackbasta

Las operaciones Black Basta se extendieron por múltiples regiones, con incidentes significativos reportados en Estados Unidos, Alemania, Reino Unido, Canadá y Australia. Estas regiones suelen ser blanco de ataques debido a sus industrias de alto valor y su infraestructura crítica.

Fuente: ransomware.live

Industrias objetivo de Blackbasta

Black Basta ha afectado a una amplia gama de industrias, especialmente al sector de la sanidad y la salud pública (HPH) debido a su carácter crítico y su dependencia de la tecnología. Otros sectores afectados son el financiero, el manufacturero y el de las tecnologías de la información.

Fuente del gráfico: SocRadar

Las víctimas de Blackbasta

Más de 521 víctimas fueron atacadas por Black Basta abril de 2022 y enero de 2025.

Fuente: ransomware.live

Método de ataque

El método de ataque de Blackbasta

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Black Basta suelen utilizar correos electrónicos de spearphishing y explotar vulnerabilidades conocidas, como CVE-2024-1709. También se sabe que abusan de credenciales válidas para obtener acceso inicial.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Se utilizaron herramientas como Mimikatz para recopilar credenciales, mientras que se aprovecharon vulnerabilidades como ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278, CVE-2021-42287) y PrintNightmare (CVE-2021-34527) para escalar privilegios.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

El grupo empleó tácticas de encubrimiento utilizando nombres de archivos inocuos, como Intel o Dell. También desplegaron herramientas como Backstab para desactivar los sistemas de detección y respuesta en los puntos finales (EDR) y utilizaron PowerShell para desactivar los productos antivirus.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Black Basta utilizaron herramientas de extracción de credenciales como Mimikatz y aprovecharon vulnerabilidades conocidas para obtener acceso administrativo y escalar privilegios dentro de la red.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Se utilizaron herramientas de análisis de redes, como SoftPerfect Network Scanner, para trazar un mapa de la red e identificar los sistemas y almacenes de datos clave.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

El grupo utilizó herramientas como BITSAdmin, PsExec, Protocolo de escritorio remoto (RDP), Splashtop, ScreenConnect y Cobalt Strike moverse lateralmente a través de las redes.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Antes del cifrado, se recopilaron y prepararon los datos para su exfiltración. Esto implicó comprimir archivos o preparar los datos para su transferencia.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Se utilizaron herramientas como RClone para filtrar datos a servidores controlados por los actores.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

El ransomware cifró los archivos utilizando un algoritmo ChaCha20 con una clave pública RSA-4096, añadiendo la extensión .basta o una extensión aleatoria a los nombres de los archivos. Las notas de rescate dejadas en los sistemas comprometidos indicaban a las víctimas que se pusieran en contacto con el grupo a través de un sitio Tor.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Black Basta suelen utilizar correos electrónicos de spearphishing y explotar vulnerabilidades conocidas, como CVE-2024-1709. También se sabe que abusan de credenciales válidas para obtener acceso inicial.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Se utilizaron herramientas como Mimikatz para recopilar credenciales, mientras que se aprovecharon vulnerabilidades como ZeroLogon (CVE-2020-1472), NoPac (CVE-2021-42278, CVE-2021-42287) y PrintNightmare (CVE-2021-34527) para escalar privilegios.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

El grupo empleó tácticas de encubrimiento utilizando nombres de archivos inocuos, como Intel o Dell. También desplegaron herramientas como Backstab para desactivar los sistemas de detección y respuesta en los puntos finales (EDR) y utilizaron PowerShell para desactivar los productos antivirus.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Black Basta utilizaron herramientas de extracción de credenciales como Mimikatz y aprovecharon vulnerabilidades conocidas para obtener acceso administrativo y escalar privilegios dentro de la red.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Se utilizaron herramientas de análisis de redes, como SoftPerfect Network Scanner, para trazar un mapa de la red e identificar los sistemas y almacenes de datos clave.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

El grupo utilizó herramientas como BITSAdmin, PsExec, Protocolo de escritorio remoto (RDP), Splashtop, ScreenConnect y Cobalt Strike moverse lateralmente a través de las redes.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Antes del cifrado, se recopilaron y prepararon los datos para su exfiltración. Esto implicó comprimir archivos o preparar los datos para su transferencia.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Se utilizaron herramientas como RClone para filtrar datos a servidores controlados por los actores.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

El ransomware cifró los archivos utilizando un algoritmo ChaCha20 con una clave pública RSA-4096, añadiendo la extensión .basta o una extensión aleatoria a los nombres de los archivos. Las notas de rescate dejadas en los sistemas comprometidos indicaban a las víctimas que se pusieran en contacto con el grupo a través de un sitio Tor.

MITRE ATT&CK Cartografía

TTPs utilizados por Black Basta

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1068
Exploitation for Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1110
Brute Force
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
TA0008: Lateral Movement
T1077
Remote Services: SMB/Windows Admin Shares
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
TA0040: Impact
T1485
Data Destruction
T1486
Data Encrypted for Impact
Detección de plataformas

Cómo detectar actores maliciosos con Vectra AI

Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware.

Preguntas frecuentes

¿Qué es el ransomware Blackbasta?

¿Cómo suele conseguir Blackbasta el acceso inicial a una red?

¿Cuáles son los sectores más atacados por Blackbasta?

¿Cuáles son los países más afectados por los ataques de Blackbasta?

¿Cuáles son algunas de las tácticas, técnicas y procedimientos (TTP) conocidos utilizados por Blackbasta?

¿Cómo escala Blackbasta privilegios dentro de una red comprometida?

¿Qué métodos utiliza Blackbasta para eludir la detección?

¿Cómo se desplaza lateralmente Blackbasta dentro de una red?

¿Cuáles son las fases típicas de un ataque de ransomware Blackbasta?

¿Qué medidas preventivas pueden adoptar las organizaciones para protegerse contra el ransomware Blackbasta?