Blacksuit es un grupo privado de ransomware/extorsión que surgió a principios de abril/mayo de 2023. Tiene numerosas similitudes con Royal Ransomware, lo que sugiere que puede ser un spin-off o un esfuerzo de cambio de marca.
Blacksuit es un grupo privado de ransomware/extorsión que surgió a principios de abril/mayo de 2023. El grupo comparte varias similitudes con Royal Ransomware, lo que lleva a los expertos a especular que Blacksuit puede ser una escisión o un cambio de marca del grupo anterior.
Royal Ransomware, en sí mismo un reinicio de Conti, ganó notoriedad por sus ataques altamente dirigidos a sectores de infraestructura crítica y sus sofisticados métodos para obtener acceso inicial, elevar privilegios y evadir la detección.
Sobre esta base, Blacksuit parece continuar el legado con técnicas refinadas y un enfoque centrado en la extorsión, apuntando a industrias similares de alto valor y aprovechando tácticas avanzadas para violar y cifrar las redes de sus víctimas.
Cartografía: OCD
BlackSuit opera a escala global, con una actividad significativa reportada en:
Fuente: SOCradar
Según SOCradar, Blacksuit se dirige principalmente a las siguientes industrias:
Según SOCradar, Blacksuit se dirige principalmente a las siguientes industrias:
Blacksuit atacó a más de 96 víctimas. Las víctimas de alto perfil de Blacksuit incluyen importantes instituciones educativas, agencias gubernamentales, empresas de construcción, empresas de servicios profesionales y proveedores de atención médica. Estos ataques a menudo resultan en interrupciones operativas significativas y violaciones de datos.
Imagen: ransomware.live
Blacksuit suele obtener acceso inicial a través de correos electrónicos de phishing , aprovechando vulnerabilidades en aplicaciones de cara al público y empleando archivos adjuntos o enlaces maliciosos.
Una vez dentro de la red, los atacantes explotan las vulnerabilidades para elevar sus privilegios, a menudo utilizando herramientas como Mimikatz para obtener acceso de mayor nivel.
El grupo emplea varias técnicas para evitar la detección, incluida la desactivación de herramientas de seguridad, el uso de código ofuscado y el aprovechamiento de procesos de sistema confiables.
Blacksuit utiliza keyloggers, herramientas de volcado de credenciales y ataques de fuerza bruta para recopilar nombres de usuario y contraseñas.
Llevan a cabo un amplio reconocimiento dentro de la red para comprender su estructura, identificando sistemas críticos y datos confidenciales.
Utilizando herramientas administrativas legítimas y credenciales comprometidas, los atacantes se mueven lateralmente a través de la red para infectar más sistemas.
Blacksuit recopila y exfiltra datos confidenciales para presionar a las víctimas para que paguen el rescate. Esto a menudo incluye datos financieros, información personal e información comercial patentada.
El ransomware se despliega y ejecuta para cifrar los archivos de los sistemas comprometidos.
Los datos se filtran a servidores externos controlados por los atacantes, a menudo utilizando canales cifrados para evitar la detección.
La etapa final consiste en cifrar los datos y sistemas de la víctima, dejándolos inutilizables. A continuación, se presenta una nota de rescate, exigiendo el pago en criptomoneda para descifrar los archivos.
Blacksuit suele obtener acceso inicial a través de correos electrónicos de phishing , aprovechando vulnerabilidades en aplicaciones de cara al público y empleando archivos adjuntos o enlaces maliciosos.
Una vez dentro de la red, los atacantes explotan las vulnerabilidades para elevar sus privilegios, a menudo utilizando herramientas como Mimikatz para obtener acceso de mayor nivel.
El grupo emplea varias técnicas para evitar la detección, incluida la desactivación de herramientas de seguridad, el uso de código ofuscado y el aprovechamiento de procesos de sistema confiables.
Blacksuit utiliza keyloggers, herramientas de volcado de credenciales y ataques de fuerza bruta para recopilar nombres de usuario y contraseñas.
Llevan a cabo un amplio reconocimiento dentro de la red para comprender su estructura, identificando sistemas críticos y datos confidenciales.
Utilizando herramientas administrativas legítimas y credenciales comprometidas, los atacantes se mueven lateralmente a través de la red para infectar más sistemas.
Blacksuit recopila y exfiltra datos confidenciales para presionar a las víctimas para que paguen el rescate. Esto a menudo incluye datos financieros, información personal e información comercial patentada.
El ransomware se despliega y ejecuta para cifrar los archivos de los sistemas comprometidos.
Los datos se filtran a servidores externos controlados por los atacantes, a menudo utilizando canales cifrados para evitar la detección.
La etapa final consiste en cifrar los datos y sistemas de la víctima, dejándolos inutilizables. A continuación, se presenta una nota de rescate, exigiendo el pago en criptomoneda para descifrar los archivos.
Blacksuit es un grupo de ransomware conocido por atacar sectores de infraestructura crítica y utilizar tácticas avanzadas para violar y cifrar las redes de las víctimas.
A menudo utilizan correos electrónicos de phishing , aprovechan vulnerabilidades en aplicaciones de cara al público y envían archivos adjuntos o enlaces maliciosos.
Los servicios educativos, la administración pública, la construcción, los servicios profesionales y técnicos, el comercio al por mayor y la industria manufacturera son los principales objetivos.
Explotan las vulnerabilidades del software y utilizan herramientas como Mimikatz para obtener acceso de mayor nivel.
Utilizan técnicas como la desactivación de herramientas de seguridad, la ofuscación de código y el aprovechamiento de procesos de sistemas de confianza.
Emplean keyloggers, herramientas de volcado de credenciales y ataques de fuerza bruta.
Mediante el uso de herramientas administrativas legítimas y credenciales comprometidas para acceder a sistemas adicionales.
Los datos financieros, la información personal y la información comercial patentada se filtran comúnmente.
El ransomware se despliega y ejecuta para cifrar archivos en los sistemas comprometidos.
La implantación de defensas sólidas en phishing , la aplicación periódica de parches contra vulnerabilidades, una sólida gestión de credenciales y soluciones de detección y respuesta ampliadas (XDR) son cruciales.