Russia is among the top 5 countries for BashCore downloads.

Not surprising: BashCore is quiet, lean, and under full control.
No cloud, no telemetry, no noise, just tools that obey.
For those who own the system, not just use it.

Спасибо 🇷🇺

#BashCore #LinuxMinimalism #CyberOps #RussiaHackers #Linux

Переглядаю нещодавно злиті в інтернет логи з серверів Matrix російської APT-групи "BlackBasta" за період 2023-2024 рр.

Виявляється, що деякі їхні "хакери" не уміють працювати з реверс-шелом...

Хто має бажання ознайомитись з витоком, ласкаво прошу в наш GitHub репозиторій, де є купа різної всячини: https://github.com/krlabs/APT-Ransomware-threat-intel/tree/main/Black%20Basta

Також можна завантажити "BlackBasta Chat Leaks" одразу за посиланням з MEGA: https://mega.nz/file/g4ZkEZYT#ASnK38iYrDEpY5vlJEi0b3oWxlj4ocWjcbFrDqPkskg

Якщо дуже коротко, то тактика їх стандартна:

1. Генерують реверс-шел під Windows з корисним навантаженням (наприклад через MSFVenom). Пакують його в файл, це може бути exe, bat, zip або будь-який інший (msi, vbs), навіть docx чи pdf. Деколи застосовують обфускацію і шифрування, щоб не спрацював детект.
2. Доставляють будь-яким можливим каналом електронного зв'язку: через downloader на фішинговому сайті, або у "партнерському" email-листі від імені легітимної компанії (часто застосовуючи spoofing email).
2. Жертва клює, скачує, відкриває на своїй Вінді і шелл вступає в дію (при цьому відбувається обхід AV і UAC, прописаний в корисному навантаженні).
3. Реверс-шел підключається до слухача (лістенера), який запущений через Metasploit на машині атакуючого і чекає коли "рибка" клюне на гачок.
4. "Рибка" клює, налагоджується сесія Meterpreter і атакуючий бере під контроль цільову систему жертви.
5. Далі відбуваються подальша взаємодія з системою жертви, ескалація привілеїв, пост-експлуатація і т.д. Через PowerShell розгортається шпигунський скрипт (руткіт/стилер) з під'єднанням до командного сервера C2 (Command & Control Server).

Нагадаю, це вже третій злив російських рансомварщиків. Перший стався у 2021 році, коли невідомий пентестер поділився на форумі "XSS" внутрішніми мануалами шифрувальників-вимагачів "Conti" (Wizard Spider).
Згодом у 2022 році злили їх Jabber-чати. Усі матеріали також представлені у нашому репозиторії: https://github.com/krlabs/APT-Ransomware-threat-intel/tree/main/Conti

Моя думка така: пора Україні помаленьку запускати свої (україномовні) APT-гвардії. І чим більше - тим краще. Навіть якщо вас 2-3 людини з навичками мідлів - це вже кістяк групи. Підключайте до себе джуніорів і починайте!

Матеріалів, концепцій, інструментів, технік, методик як працювати за лекалами APT/Red Team - хоч відбавляй.

Зокрема, нагадую, чимало усього представлено на нашому сайті:
https://kr-labs.com.ua/blog
https://kr-labs.com.ua/books

P.S. Дослідники на базі зливу чатів BlackBasta запустили спеціальний чат-бот GPT, де ви можете задати будь-яке запитання й отримати відповідь. Наприклад: "Як BlackBasta доставляє реверс-шел", "Як BlackBasta обходить захист Windows-систем", "Якими інструментами користується" і так далі.... Дуже корисно!

https://chatgpt.com/g/g-67b80f8b69f08191923d8e6c3fb929b6-blackbastagpt

#blackbasta #apt #threatintel #intelligence #Russiaukraine_war #cyberwar #russiahackers #cybercrime

APT-Ransomware-threat-intel/Black Basta at main · krlabs/APT-Ransomware-threat-intel

Аналітика та дослідження APT-груп і операторів Ransomware: тактики, техніки, процедури (TTPs), IoC, звіти про атаки та рекомендації з кібербезпеки. - krlabs/APT-Ransomware-threat-intel

GitHub