Fuga di notizie su Black Basta: hacker rivela dettagli scottanti delle loro operazioni

Un hacker anonimo ha divulgato documenti riservati del gruppo ransomware Black Basta, rivelando dinamiche interne, tecniche di attacco e identità dei membri, aumentando l’attenzione sulla loro attività criminale.

Un hacker anonimo ha reso pubblici documenti riservati che riguardano le comunicazioni interne del gruppo ransomware Black Basta. Questi dati sono stati condivisi su un canale Telegram dedicato da ExploitWhispers, che ha già in passato caricato informazioni rubate su piattaforme come MEGA. Questo evento fa parte di una più ampia narrazione di attacchi informatici che coinvolgono banche russe, segnalata dall’agenzia di intelligence PRODAFT.

Rivelazioni sulle operazioni di Black Basta

Il leak di notizie rappresenta un punto di riferimento significativo per comprendere le dinamiche interne di Black Basta, specialmente considerando la loro apparente inattività dall’inizio dell’anno. Secondo PRODAFT, il gruppo ha affrontato conflitti interni, a tal punto che alcuni membri hanno truffato le proprie vittime, riscuotendo riscatti senza fornire i decrittatori promessi. L’archivio trapelato fornisce insufficienti informazioni sulle strategie utilizzate dai membri, dalle email di phishing agli indirizzi di criptovalute, fino a importanti credenziali personali delle vittime.

L’analisi condotta da BleepingComputer ha fatto emergere dati cruciali, come gli schemi di attacco e le tecniche di phishing dei membri, permettendo di delineare un quadro delle loro attività. Non solo, l’archivio include 367 link a ZoomInfo, rivelando collegamenti tra i membri del gruppo e la loro rete di operazioni.

Chi sono i membri di Black Basta?

All’interno delle chat trapelate, sono stati identificati diversi membri di spicco del gruppo, tra cui nomi come Lapa, Cortes, YY, e Trump, l’ultimo dei quali potrebbe essere Oleg Nefedovaka, ritenuto il leader del gruppo. Queste rivelazioni non solo aumentano la conoscenza su chi opera dietro Black Basta, ma offrono anche un’immagine più chiara dei legami e delle gerarchie interne all’organizzazione.

Il culto dell’anonimato non è una novità nel mondo del cybercrime, eppure, con questo leak, la comunità di esperti in sicurezza informatica ha ora accesso a un ampio volume di informazioni che potrebbero rivelarsi decisivi nel combattere il ransomware e altre forme di attacco. L’attenzione dei media e delle forze dell’ordine è ora rivolta verso Black Basta e le sue operazioni, con l’obiettivo di smantellare un’organizzazione che ha colpito duramente molte aziende.

L’impatto delle operazioni di Black Basta

Il gruppo ha dimostrato di essere particolarmente attivo dal suo esordio nell’aprile 2022, perpetrando attacchi contro alcuni dei nomi più noti a livello globale. Le vittime includono aziende come Rheinmetall, Hyundai, BT Group, Ascension e ABB, con il numero di organizzazioni violate che ha superato le 500 unità negli ultimi due anni. Si stima che fino a novembre 2023, Black Basta abbia incassato circa 100 milioni di dollari in pagamenti di riscatto.

Questo leak ricorda quello accaduto nel febbraio 2022, quando un ricercatore di sicurezza ucraino rese noto un pacchetto di oltre 170.000 chat interne e il codice sorgente del ransomware Conti. Dopo che Conti si schierò pubblicamente con la Russia a seguito dell’invasione dell’Ucraina, il mondo della cybersicurezza si trovò a fronteggiare un nuovo capitolo di attacchi potenzialmente devastanti.

Questa fuga di notizie non rappresenta semplicemente un evento isolato, ma segna un’evoluzione continua nel panorama delle minacce informatiche, dove la trasparenza e la raccolta di dati possono fare la differenza. Connessioni tra gruppi di hacker e nuove opportunità di protezione emergono in un settore ondeggiante tra l’innovazione e il crimine.