image

'Slachtoffers Black Basta-ransomware betaalden 107 miljoen dollar losgeld'

donderdag 30 november 2023, 12:00 door Redactie, 5 reacties

Zeker negentig slachtoffers van de Black Basta-ransomware hebben in totaal 107 miljoen dollar losgeld aan de criminelen betaald om bestanden terug te krijgen of het publiceren van gestolen data te voorkomen, zo stellen blockchain-analysebedrijf Elliptic en Corvus Insurance op basis van eigen onderzoek. Volgens de onderzoekers wisten de criminelen achter de Black Basta-ransomware sinds begin 2022 meer dan 329 organisaties met ransomware te infecteren.

Daarbij maakt de groep gebruik van de ' double-extortion' tactiek. Voordat de ransomware op een netwerk word uitgerold steelt de groep eerst allerlei data van de aangevallen organisatie. Als het slachtoffer het gevraagde losgeld niet wil betalen dreigen de criminelen de gestolen gegevens openbaar te maken. De meeste slachtoffers van de Black Basta-ransomware bevinden zich in de Verenigde Staten, gevolgd door Duitsland en Canada. Het gaat dan voornamelijk om productiebedrijven.

De groep gebruikt voor elk slachtoffer een eigen cryptowallet, wat het lastig maakt een goed overzicht van gedane betalingen te krijgen. Elliptic stelt dat het 'unieke patronen' van de ransomwaregroep heeft weten te achterhalen, waarmee het een groot aantal losgeldbetalingen kon traceren. Dan blijkt dat meer dan negentig slachtoffers zeker 107 miljoen dollar losgeld betaalden. Het grootste losgeldbedrag bedroeg negen miljoen dollar en minstens achttien slachtoffers betaalden meer dan één miljoen dollar. Het gemiddelde losgeldbedrag was 1,2 miljoen dollar. De onderzoekers merken op dat het hier om een ondergrens gaat, aangezien er zeer waarschijnlijk andere betalingen zijn die ze niet hebben gevonden.

Reacties (5)
30-11-2023, 13:09 door Anoniem
Bizar toch dat daar nou niets aan te doen is...als je systemen beveiligd zijn moetje toch een melding zien dat men probeert in
te breken??
30-11-2023, 13:32 door Anoniem
En wij maar afvragen waarom misdaad loont...
30-11-2023, 13:49 door Anoniem
Door Anoniem: Bizar toch dat daar nou niets aan te doen is...als je systemen beveiligd zijn moetje toch een melding zien dat men probeert in
te breken??

Vele systemen zijn "beveiligd" met simpele AV, specifieke targets krijgen veelal een repacked virus.
De hashes zijn dan niet bekend bij de software omdat deze specifieke hash nog niet gevonden is.

Repacks vallen vaak al door de mand bij EDR.
30-11-2023, 14:06 door Anoniem
Door Anoniem: En wij maar afvragen waarom misdaad loont...

Betalen van losgeld voor ransomware strafbaar stellen, op bestuurder.
01-12-2023, 05:12 door Anoniem
Kijk naar de targets, productiebedrijven. Die werken normaal al onder hoge tijdsdruk, systemen worden dan minder snel gepatched of vervangen. Hebben waarschijnlijk minder in security monitoring aanwezig waardoor aanvallers na initial access het netwerk verder aan kunnen vallen. Als je de gelekte tooling en playbook van Conti bekeek dan zag je eigenlijk alleen bekende technieken en tools. Dat werkt dus perfect op veel plaatsen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.