Ransomware: Wird Black Basta von Cactus abgelöst?

6. März 2025 um 14:53
image
Foto: Sauerwein / Unsplash

Cybersicherheitsexperten haben zahlreiche Überschneidungen zwischen den beiden Ransomware-Banden aufgedeckt. Übernimmt eine Gruppierung bald für die andere?

Neue Untersuchungen haben Verbindungen zwischen den Ransomware-Banden Black Basta und Cactus aufgedeckt. Während Black Basta in der Schweiz unter anderem für Cyberangriffe auf Franz Carl Weber, die BKW-Tochter Swisspro und den Personalberater Das Team verantwortlich war, machte sich Cactus einen Namen mit Attacken auf den Industriekonzern Schneider Electric und den Vermögensverwalter Thomas Lloyd.
Wie Sicherheitsexperten von Trend Micro herausgefunden haben, nutzen die Mitglieder der beiden Gruppen dieselben Social-Engineering-Angriffe sowie die Proxy-Malware Backconnect, um erst auf Unternehmensnetzwerke zugreifen und sich dort ungestört ausbreiten zu können.

Backconnect für Fernzugriff

Bereits im Januar entdeckte der amerikanische Security-Anbieter Zscaler ein Sample einer Zloader-Malware, das eine neue DNS-Tunneling-Funktion enthielt. Weitere Untersuchungen zeigten dann, dass Zloader auch eine neue Proxy-Malware namens Backconnect einschleust, in deren Code sich Verweise auf die Malware Qakbot finden lassen.
Backconnect ist eine Malware, die für den Zugriff auf kompromittierte Server dient. Die Schadsoftware ermöglicht es Cyberkriminellen, einen Tunnel für den Datenverkehr zu schaffen, der ihre Aktivitäten verschleiert, um sich innerhalb der Umgebung eines Opfers auszubreiten, ohne dabei entdeckt zu werden.
Trend Micro nimmt an, dass sowohl Zloader, Qakbot als auch Backconnect mit der Ransomware-Bande Black Basta in Verbindung stehen. Erhärtet werden diese Vermutungen auch durch ein kürzlich aufgetretenes Datenleck bei Black Basta selbst. Dabei wurden interne Gespräche über die Operationen der Cyberkriminellen veröffentlicht.

Interna geleakt

Mehr als ein Jahr an internen Chatverläufen wurde online geleakt. Diese Daten haben einen seltenen Einblick in die Taktiken und die einzelnen Konflikte zwischen den Mitgliedern gegeben. Die russischsprachigen Nachrichten wurden von einer Person publiziert, die behauptete, dass sie diesen Schritt unternommen habe, weil Black Basta russische Banken angreift.
Die Gespräche enthüllten einen der Drahtzieher hinter Black Basta, einen Hauptadministrator, der auch mit administrativen Aufgaben betraut war, einen Nutzer, der mit der Qakbot-Gruppe verbunden war, sowie mehrere Personen, die zuvor bereits an der Ransomware-Bande Conti beteiligt waren, die sich im Mai 2022 nach einem massiven Datenleck aufgelöst hat.
Black Basta tauchte erstmals im April 2022 auf. In der Vergangenheit hat die Ransomware-Bande stets mit Qakbot gearbeitet, um sich zunächst Zugang zu Unternehmensnetzwerken zu verschaffen. Im August 2023 wurde das Netzwerk hinter der Malware allerdings vom FBI stillgelegt. Black Basta musste sich also nach Alternativen umschauen, um in Netzwerke einzudringen.

Die Verbindungen

Der Wechsel zu Backconnect deutet laut einer Analyse von Trend Micro darauf hin, dass die Ransomware-Bande immer noch mit denselben Entwicklern zusammenarbeitet, die zuvor an der Qakbot beteiligt waren. So haben die Sicherheitsexperten herausgefunden, dass Cactus ebenfalls Backconnect für ihre Angriffe nutzt, was auf eine mögliche Überschneidung der beiden Gruppen hinweisen könnte.
Bei den von Trend Micro beobachteten Black-Basta- und Cactus-Angriffen nutzten die Bedrohungsakteure zuerst dieselbe Social-Engineering-Attacke, bei der ein Ziel mit einer überwältigenden Anzahl von E-Mails bombardiert wird. Die Angreifer nahmen dann über Microsoft Teams Kontakt mit dem Opfer auf und gaben sich als IT-Helpdesk-Mitarbeiter aus, um die Mitarbeitenden zu einem Fernzugriff zu bewegen.
Gemäss Trend Micro ist der Angriffsablauf von Black Basta und Cactus zwar nicht identisch, aber in den Grundzügen doch sehr ähnlich. Trend Micro fand zudem heraus, dass Cactus für seine Hacks Befehls- und Kontrollserver verwendet, die normalerweise mit Black Basta in Verbindung gebracht werden.
Eine weitere Verbindung zwischen den beiden Ransomware-Banden ist ein Powershell-Skript namens Totalexec, das häufig bei Ransomware-Angriffen von Black Basta und Cactus zu sehen war. Darüber hinaus übernahm Black Basta eine Verschlüsselungsroutine, die ursprünglich nur bei Cactus-Ransomware-Angriffen zum Einsatz kam.

Die nächste Ablösung?

Die gemeinsame Verwendung von ähnlichen Taktiken, Backconnect als Proxy-Tool für den Fernzugriff und die anderen operativen Ähnlichkeiten deuten sehr darauf hin, dass es sich bei Cactus Ransomware um eine Neuauflage von Black Basta handeln könnte oder dass es zumindest eine starke Überschneidung zwischen den Mitgliedern der Gruppen gibt.
Zuletzt wurde es auch um Black Basta etwas leise. Wie 'Bleeping Computer' schreibt, war der Darknet-Blog der Ransomware-Bande während der ersten zwei Monaten von 2025 fast die ganze Zeit über offline. Auch das Datenleck dürfte die einzelnen Mitglieder aufgeschreckt haben. So scheint es wahr­scheinlich, dass manche Hacker bereits zu anderen Banden übergelaufen sind.

Loading

Mehr zum Thema

image

Brack.ch untersucht möglichen Daten-Breach

Ein Hacker behauptet, Daten von 2,4 Millionen Brack-Kunden erbeutet zu haben. Das Unternehmen kann den Breach aktuell nicht bestätigen, informiert aber seine Kundschaft.

publiziert am 7.4.2025
image

Belgien erhebt Anklage wegen Bestechung im EU-Parlament

Nach Razzien und Festnahmen haben die belgischen Behörden acht Personen angeklagt. Es geht um den Verdacht der Bestechung im EU-Parlament zu Gunsten von Huawei.

publiziert am 7.4.2025
image

Wie Security-Forscher die Nadel im Heuhaufen finden

Die Entdeckung und Analyse von neuen Cyberbedrohungen ist mit viel Arbeit verbunden. Ein Teil davon erledigt die KI, den Rest der Mensch.

publiziert am 7.4.2025
image

Gleich mehrere australische Pensionsfonds gehackt

Die Angreifer haben Konten mit persönlichen Informationen geknackt und auch Geld gestohlen.

publiziert am 4.4.2025