Bashe, un grupo de ransomware anteriormente conocido como APT73 o Eraleig, surgió en 2024 con tácticas parecidas a LockBit, atacando industrias críticas en países desarrollados y aprovechando la extorsión de datos a través de un sitio de fuga de datos (DLS) basado en Tor.
Bashe, conocido anteriormente como APT73 y Eraleig Ransomware, surgió a mediados de abril de 2024, autoidentificándose inicialmente como una "amenaza persistente avanzada" (APT). Esta autodenominación, normalmente reservada a ciberagentes muy sofisticados y con muchos recursos, parece formar parte de la estrategia de Bashe para presentarse como una amenaza creíble. Se cree que Bashe surgió del grupo de ransomware LockBit, basándose en las similitudes entre sus sitios de fuga de datos (DLS). La estructura del DLS de Bashe incluye las secciones "Contacto", "Cómo comprar Bitcoin", "Web Security Bug Bounty" y "Espejos", idénticas a las de LockBit.
Bashe opera a través de la red Tor con infraestructura alojada en la República Checa. Se basa en AS9009 ASN para el alojamiento, una red utilizada anteriormente por varios grupos maliciosos y malware, incluidos DarkAngels, Vice Society, TrickBot, Meduza Stealer y Rimasuta. Esta elección de infraestructura sugiere que Bashe puede estar aprovechando sistemas conocidos para eludir la detección.
Al parecer, las actividades del grupo han afectado a organizaciones de Norteamérica, Reino Unido, Francia, Alemania, India y Australia. El hecho de que Bashe se centre en países desarrollados con valiosos activos de datos pone de relieve su enfoque global para maximizar el potencial de victimización.
Fuente de la imagen: ransomware.live
Bashe parece dar prioridad a los sectores de alto valor, como la tecnología, los servicios empresariales, la industria manufacturera, los servicios de consumo y los servicios financieros. El grupo también se centra en el transporte, la logística, la sanidad y la construcción. Centrarse en estas industrias permite a Bashe maximizar su influencia en las peticiones de rescate al dirigirse a sectores que manejan datos sensibles o esenciales.
Bashe parece dar prioridad a los sectores de alto valor, como la tecnología, los servicios empresariales, la industria manufacturera, los servicios de consumo y los servicios financieros. El grupo también se centra en el transporte, la logística, la sanidad y la construcción. Centrarse en estas industrias permite a Bashe maximizar su influencia en las peticiones de rescate al dirigirse a sectores que manejan datos sensibles o esenciales.
Hasta ahora, Bashe ha violado a unas 35 víctimas.
Aunque las Tácticas, Técnicas y Procedimientos (TTP) de Bashe siguen siendo objeto de investigación, podemos evaluar las actividades probables basándonos en sus similitudes con LockBit. He aquí un esquema de las detecciones de Vectra AI que se activarán en caso de un ataque típico de ransomware: