Blacksuit es un grupo privado de ransomware/extorsión que apareció a principios de abril/mayo de 2023. Presenta numerosas similitudes con Royal Ransomware, lo que sugiere que podría tratarse de un spinoff o un intento de rebranding.
Blacksuit es un grupo privado de ransomware/extorsión que surgió a principios de abril/mayo de 2023. El grupo comparte varias similitudes con Royal Ransomware, lo que lleva a los expertos a especular con la posibilidad de que Blacksuit sea un spinoff o un rebranding del grupo anterior.
Royal Ransomware, en sí mismo un reinicio de Conti, ganó notoriedad por sus ataques altamente dirigidos a sectores de infraestructura crítica y sus sofisticados métodos para obtener acceso inicial, elevar privilegios y evadir la detección.
Sobre esta base, Blacksuit parece continuar el legado con técnicas refinadas y un enfoque centrado en la extorsión, dirigiéndose a industrias similares de alto valor y aprovechando tácticas avanzadas para violar y cifrar las redes de sus víctimas.
Cartografía: OCD
BlackSuit opera a escala global, con una actividad significativa reportada en:
Fuente: SOCradar
Según SOCradar, Blacksuit se dirige principalmente a los siguientes sectores:
Según SOCradar, Blacksuit se dirige principalmente a los siguientes sectores:
Blacksuit atacó a más de 96 víctimas. Entre las víctimas más destacadas de Blacksuit se encuentran importantes instituciones educativas, organismos públicos, empresas de construcción, empresas de servicios profesionales y proveedores de atención sanitaria. Estos ataques suelen provocar importantes trastornos operativos y filtraciones de datos.
Imagen: ransomware.live
Blacksuit suele obtener acceso inicial a través de correos electrónicos phishing , explotando vulnerabilidades en aplicaciones de cara al público y empleando archivos adjuntos o enlaces maliciosos.
Una vez dentro de la red, los atacantes explotan las vulnerabilidades para elevar sus privilegios, a menudo utilizando herramientas como Mimikatz para obtener acceso de mayor nivel.
El grupo emplea varias técnicas para evitar la detección, incluida la desactivación de herramientas de seguridad, el uso de código ofuscado y el aprovechamiento de procesos de sistema confiables.
Blacksuit utiliza keyloggers, herramientas de volcado de credenciales y ataques de fuerza bruta para recopilar nombres de usuario y contraseñas.
Llevan a cabo un amplio reconocimiento dentro de la red para comprender su estructura, identificando sistemas críticos y datos confidenciales.
Utilizando herramientas administrativas legítimas y credenciales comprometidas, los atacantes se mueven lateralmente a través de la red para infectar más sistemas.
Blacksuit recopila y extrae datos confidenciales para presionar a las víctimas a pagar el rescate. Esto suele incluir datos financieros, información personal e información comercial privada.
El ransomware se despliega y ejecuta para cifrar los archivos de los sistemas comprometidos.
Los datos se filtran a servidores externos controlados por los atacantes, a menudo utilizando canales cifrados para evitar la detección.
La etapa final consiste en cifrar los datos y sistemas de la víctima, dejándolos inutilizables. A continuación, se presenta una nota de rescate, exigiendo el pago en criptomoneda para descifrar los archivos.
Blacksuit suele obtener acceso inicial a través de correos electrónicos phishing , explotando vulnerabilidades en aplicaciones de cara al público y empleando archivos adjuntos o enlaces maliciosos.
Una vez dentro de la red, los atacantes explotan las vulnerabilidades para elevar sus privilegios, a menudo utilizando herramientas como Mimikatz para obtener acceso de mayor nivel.
El grupo emplea varias técnicas para evitar la detección, incluida la desactivación de herramientas de seguridad, el uso de código ofuscado y el aprovechamiento de procesos de sistema confiables.
Blacksuit utiliza keyloggers, herramientas de volcado de credenciales y ataques de fuerza bruta para recopilar nombres de usuario y contraseñas.
Llevan a cabo un amplio reconocimiento dentro de la red para comprender su estructura, identificando sistemas críticos y datos confidenciales.
Utilizando herramientas administrativas legítimas y credenciales comprometidas, los atacantes se mueven lateralmente a través de la red para infectar más sistemas.
Blacksuit recopila y extrae datos confidenciales para presionar a las víctimas a pagar el rescate. Esto suele incluir datos financieros, información personal e información comercial privada.
El ransomware se despliega y ejecuta para cifrar los archivos de los sistemas comprometidos.
Los datos se filtran a servidores externos controlados por los atacantes, a menudo utilizando canales cifrados para evitar la detección.
La etapa final consiste en cifrar los datos y sistemas de la víctima, dejándolos inutilizables. A continuación, se presenta una nota de rescate, exigiendo el pago en criptomoneda para descifrar los archivos.
Blacksuit es un grupo de ransomware conocido por atacar sectores de infraestructuras críticas y utilizar tácticas avanzadas para violar y cifrar las redes de las víctimas.
A menudo utilizan correos electrónicos de phishing , aprovechan vulnerabilidades en aplicaciones de cara al público y envían archivos adjuntos o enlaces maliciosos.
Los servicios educativos, la administración pública, la construcción, los servicios profesionales y técnicos, el comercio al por mayor y la industria manufacturera son los principales objetivos.
Explotan las vulnerabilidades del software y utilizan herramientas como Mimikatz para obtener acceso de mayor nivel.
Utilizan técnicas como la desactivación de herramientas de seguridad, la ofuscación de código y el aprovechamiento de procesos de sistemas de confianza.
Emplean keyloggers, herramientas de volcado de credenciales y ataques de fuerza bruta.
Mediante el uso de herramientas administrativas legítimas y credenciales comprometidas para acceder a sistemas adicionales.
Los datos financieros, la información personal y la información comercial patentada se filtran comúnmente.
El ransomware se despliega y ejecuta para cifrar archivos en los sistemas comprometidos.
La implantación de defensas sólidas en phishing , la aplicación periódica de parches contra vulnerabilidades, una sólida gestión de credenciales y soluciones de detección y respuesta ampliadas (XDR) son cruciales.