Aktor ancaman yang terkait dengan Ransomware Black Basta telah mengubah taktik sosial engineering mereka sejak awal Oktober 2024 dengan menyebarkan payload baru seperti Zbot dan DarkGate.
Menurut Rapid7, para aktor ini memulai serangan dengan membombardir email target, kemudian menghubungi mereka melalui Microsoft Teams dengan berpura-pura sebagai staf dukungan atau IT.
Pengguna yang berinteraksi dengan ancaman ini sering kali diminta untuk menginstal perangkat lunak akses jarak jauh seperti AnyDesk atau Quick Assist. Selain itu, para aktor juga menggunakan klien OpenSSH untuk membangun shell balik dan mengirimkan kode QR berbahaya yang diarahkan ke infrastruktur berbahaya lainnya.
Serangan ini dirancang dengan begitu rapi sehingga berhasil melewati semua langkah pemeriksaan keamanan normal, menunjukkan keahlian tinggi dari para pelaku Black Basta.
Sumber:
https://thehackernews.com/2024
/12/black-basta-ransomware
-evolves-with.html
Menurut Rapid7, para aktor ini memulai serangan dengan membombardir email target, kemudian menghubungi mereka melalui Microsoft Teams dengan berpura-pura sebagai staf dukungan atau IT.
Pengguna yang berinteraksi dengan ancaman ini sering kali diminta untuk menginstal perangkat lunak akses jarak jauh seperti AnyDesk atau Quick Assist. Selain itu, para aktor juga menggunakan klien OpenSSH untuk membangun shell balik dan mengirimkan kode QR berbahaya yang diarahkan ke infrastruktur berbahaya lainnya.
Serangan ini dirancang dengan begitu rapi sehingga berhasil melewati semua langkah pemeriksaan keamanan normal, menunjukkan keahlian tinggi dari para pelaku Black Basta.
Sumber:
https://thehackernews.com/2024
/12/black-basta-ransomware
-evolves-with.html