Çifte şantaj taktiklerini ustaca kullanan ve Phobos gibi bilinen fidye yazılımlarının değiştirilmiş varyantlarını içeren bir repertuara sahip olan 8Base, acımasız ve gelişen stratejileriyle dünya çapında çok sayıda kuruluşu etkileyen önemli siber olaylar düzenlemiştir.
Mart 2022'de ortaya çıkan 8Base fidye yazılımı grubu, ilk saldırılarından sonra başlangıçta nispeten sessiz kaldı. Ancak Mayıs ve Haziran 2023 ortalarında faaliyetlerinde önemli bir artış yaşayarak çeşitli sektörlerdeki kuruluşları hedef aldılar ve sadece üç ay içinde 131 kurban listelediler. 8Base, kurbanlar üzerinde baskı oluşturmadaki etkinliği nedeniyle siber suçlular arasında ilgi gören bir yöntem olan çifte şantaj taktiklerini kullanmasıyla öne çıkıyor. Mart 2023'te, iletişimlerinde dürüstlük ve basitlik imajını teşvik ederek veri sızıntısı sitelerini başlattılar.
Grubun faaliyetlerinin kökeni ve tüm yelpazesi, metodolojileri ve itici nedenleri büyük ölçüde gizemini korumaktadır. İlginç bir şekilde, 8Base'in kendi geliştirdiği bir fidye yazılımı yok. Bunun yerine araştırmacılar, grubun fidye notlarını özelleştirmek ve saldırıları kendi operasyonları olarak sunmak için şifrelenmiş dosyalara '.8base' eklemek için değiştirdikleri Phobos fidye yazılımı varyantı gibi sızdırılmış fidye yazılımı oluşturucularını kullandığını tespit etti. VMware , 8Base ile fidye yazılım grubu RansomHouse arasındaki benzerliklere dikkat çeken bir rapor yayınladı ve web siteleri ile fidye notlarındaki benzerlikleri vurguladı. Bazı siber güvenlik çevrelerinde 8Base'in altyapısının, bir başka kötü şöhretli fidye yazılımı operasyonundan sızdırılan Babuk builder araç seti kullanılarak geliştirildiğine dair yaygın bir inanış varken, diğerleri bunun RansomHouse'un bir dalı olduğunu düşünüyor.
8base çoğunlukla Amerika Birleşik Devletleri, Brezilya ve Birleşik Krallık merkezli şirketleri hedef aldı.
Kaynak: Ransomware.live
8Base saldırılarını ağırlıklı olarak çeşitli sektörleri kapsayan küçük ve orta ölçekli işletmelere (KOBİ'ler) odaklamaktadır.
Grup, ticari hizmetler, finans, imalat ve bilgi teknolojileri gibi sektörlere özel bir ilgi göstermektedir.
Bu özel hedefleme, bu alanlardaki şirketlerin önemli fidye ödemelerini karşılama olasılığının daha yüksek olduğu inancından veya belki de sahip oldukları verilerin daha hassas veya değerli kabul edilmesinden kaynaklanıyor olabilir.
Kaynak SOCRadar
8Base saldırılarını ağırlıklı olarak çeşitli sektörleri kapsayan küçük ve orta ölçekli işletmelere (KOBİ'ler) odaklamaktadır.
Grup, ticari hizmetler, finans, imalat ve bilgi teknolojileri gibi sektörlere özel bir ilgi göstermektedir.
Bu özel hedefleme, bu alanlardaki şirketlerin önemli fidye ödemelerini karşılama olasılığının daha yüksek olduğu inancından veya belki de sahip oldukları verilerin daha hassas veya değerli kabul edilmesinden kaynaklanıyor olabilir.
Kaynak SOCRadar
Bugüne kadar 356'dan fazla kurban 8Base'in kötü niyetli faaliyetlerinin kurbanı oldu.
Kaynak: Ransomware.live
8Base bilgisayar korsanları saldırılarını genellikle phishing kampanyalarını kullanarak gizli yükler göndererek ya da Angry IP Scanner gibi araçları kullanarak savunmasız Uzak Masaüstü Protokolü (RDP) bağlantı noktalarını tespit edip bunlardan faydalanarak başlatmaktadır.
Açıkta kalan RDP hizmetlerine erişmek için kaba kuvvet saldırıları kullanırlar, daha sonra kurbanlarının profilini çıkarmak ve hedeflenen IP'lerle bağlantı kurmak için araştırma yaparlar.
8Base, token kim liğine bürünme ve hırsızlığı gerçekleştirerek ele geçirilmiş sistemler üzerindeki kontrolünü geliştirir.
Bu teknik, DuplicateToken() işleviyle sistem belirteçlerini manipüle etmeyi içerir ve saldırganların ayrıcalıklarını gizlice yükseltmelerine olanak tanır.
Bu kritik adım, sistemin daha hassas alanlarına anında tespit edilmeden erişebilmelerini sağlar.
Gizliliği korumak ve güvenlik savunmaları tarafından tespit edilmekten kaçınmak için 8Base birkaç temel strateji kullanır.
Kötü niyetli faaliyetleri için daha savunmasız bir ortam yaratmak amacıyla hem MS Office gibi yaygın olarak kullanılan uygulamaları hem de güvenlik yazılımlarını hedef alarak çeşitli işlemleri sonlandırırlar.
Ayrıca, kötü amaçlı dosyaları gizlemek için yazılım paketlemesini kullanırlar, özellikle Phobos fidye yazılımını belleğe paketleyerek güvenlik araçlarının malware'u tanımlamasını ve engellemesini zorlaştırırlar.
Keşif aşamasında 8Base, ağ kaynaklarını metodik olarak taramak için WNetEnumResource() işlevini kullanarak ağ paylaşımı keşfi gerçekleştirir.
Bu, değerli hedefleri belirlemelerine ve ağın yapısını anlamalarına olanak tanıyarak daha etkili yanal hareket ve veri toplamayı kolaylaştırır.
Etki aşaması, 8Base'in eylemlerinin mağdur için önemli bir yıkımla sonuçlandığı yerdir.
Gölge kopyaları, yedekleme kataloglarını silme ve sistem onarımlarını önlemek için önyükleme yapılandırmalarını değiştirme dahil olmak üzere sistem kurtarmayı engelleyen komutlar yürütürler.
Bu eylemler, dosyaları kilitlemek için AES şifrelemenin kullanılmasıyla birleştiğinde, yalnızca veri kurtarmayı zorlaştırmakla kalmaz, aynı zamanda fidye taleplerine uymaları için kurbanlar üzerindeki baskıyı da artırır.
Bu aşama, 8Base'in sadece sistemlere sızma ve sistemlerde gezinme değil, aynı zamanda etkilenen kuruluşlar üzerinde kalıcı bir etki bırakma yeteneğini de göstermektedir.
8Base bilgisayar korsanları saldırılarını genellikle phishing kampanyalarını kullanarak gizli yükler göndererek ya da Angry IP Scanner gibi araçları kullanarak savunmasız Uzak Masaüstü Protokolü (RDP) bağlantı noktalarını tespit edip bunlardan faydalanarak başlatmaktadır.
Açıkta kalan RDP hizmetlerine erişmek için kaba kuvvet saldırıları kullanırlar, daha sonra kurbanlarının profilini çıkarmak ve hedeflenen IP'lerle bağlantı kurmak için araştırma yaparlar.
8Base, token kim liğine bürünme ve hırsızlığı gerçekleştirerek ele geçirilmiş sistemler üzerindeki kontrolünü geliştirir.
Bu teknik, DuplicateToken() işleviyle sistem belirteçlerini manipüle etmeyi içerir ve saldırganların ayrıcalıklarını gizlice yükseltmelerine olanak tanır.
Bu kritik adım, sistemin daha hassas alanlarına anında tespit edilmeden erişebilmelerini sağlar.
Gizliliği korumak ve güvenlik savunmaları tarafından tespit edilmekten kaçınmak için 8Base birkaç temel strateji kullanır.
Kötü niyetli faaliyetleri için daha savunmasız bir ortam yaratmak amacıyla hem MS Office gibi yaygın olarak kullanılan uygulamaları hem de güvenlik yazılımlarını hedef alarak çeşitli işlemleri sonlandırırlar.
Ayrıca, kötü amaçlı dosyaları gizlemek için yazılım paketlemesini kullanırlar, özellikle Phobos fidye yazılımını belleğe paketleyerek güvenlik araçlarının malware'u tanımlamasını ve engellemesini zorlaştırırlar.
Keşif aşamasında 8Base, ağ kaynaklarını metodik olarak taramak için WNetEnumResource() işlevini kullanarak ağ paylaşımı keşfi gerçekleştirir.
Bu, değerli hedefleri belirlemelerine ve ağın yapısını anlamalarına olanak tanıyarak daha etkili yanal hareket ve veri toplamayı kolaylaştırır.
Etki aşaması, 8Base'in eylemlerinin mağdur için önemli bir yıkımla sonuçlandığı yerdir.
Gölge kopyaları, yedekleme kataloglarını silme ve sistem onarımlarını önlemek için önyükleme yapılandırmalarını değiştirme dahil olmak üzere sistem kurtarmayı engelleyen komutlar yürütürler.
Bu eylemler, dosyaları kilitlemek için AES şifrelemenin kullanılmasıyla birleştiğinde, yalnızca veri kurtarmayı zorlaştırmakla kalmaz, aynı zamanda fidye taleplerine uymaları için kurbanlar üzerindeki baskıyı da artırır.
Bu aşama, 8Base'in sadece sistemlere sızma ve sistemlerde gezinme değil, aynı zamanda etkilenen kuruluşlar üzerinde kalıcı bir etki bırakma yeteneğini de göstermektedir.
Vectra AI Platformunda bulunan ve bir fidye yazılımı saldırısına işaret edebilecek Tespitlerin listesi.
8Base, agresif gasp taktikleriyle bilinen ve öncelikle çeşitli sektörlerdeki küçük ve orta ölçekli işletmeleri hedef alan bir fidye yazılımı grubudur.
Kurbanlarından fidye koparmak için ayrıcalık yükseltme, savunmadan kaçınma ve veri şifrelemeyi içeren sofistike bir saldırı zinciri kullanır.
8Base genellikle phishing e-postaları veya istismar kitleri aracılığıyla ilk erişimi elde eder ve fidye yazılımlarını dağıtmak veya hedeflenen sistemlerde yer edinmek için bu vektörleri kullanır.
8Base, muhtemelen verilerinin hassas yapısı ve daha büyük fidyeler ödeyebilecekleri algısı nedeniyle iş hizmetleri, finans, imalat ve bilgi teknolojisi sektörlerindeki işletmelere saldırmayı tercih ettiğini göstermiştir.
8Base, ayrıcalık yükseltme için token taklidi ve hırsızlığı kullanır, güvenliği ihlal edilmiş sistemlerde daha yüksek erişim seviyeleri elde etmek için sistem token'larını manipüle eder.
8Base, geleneksel güvenlik araçları tarafından tespit edilmekten kaçınmak için güvenlikle ilgili süreçleri sonlandırma ve yazılım paketleme yoluyla kötü amaçlı dosyaları gizleme gibi teknikler kullanır.
Kuruluşlar, 8Base gibi grupların karakteristik fidye yazılımı faaliyetlerinin gerçek zamanlı analizini ve tespitini sağlayan yapay zeka odaklı bir tehdit tespit platformu uygulayarak tespit ve müdahale yeteneklerini geliştirebilirler.
8Base'in etkisi, hassas dosyaların şifrelenmesini, sistem kurtarma çabalarının engellenmesini ve potansiyel veri sızıntısını içerir ve operasyonel kesintiye, mali kayba ve itibar kaybına yol açar.
Etkili önlemler arasında düzenli veri yedeklemeleri, phishing farkındalığı konusunda çalışan eğitimi, güvenlik açıklarının zamanında yamalanması ve fidye yazılımı faaliyetlerini tespit edip azaltabilen gelişmiş güvenlik çözümlerinin kullanılması yer almaktadır.
Operasyonel taktiklerindeki ve sözlü iletişim tarzlarındaki benzerliklere dayanarak 8Base'in RansomHouse gibi diğer fidye yazılımı gruplarıyla bağları olabileceği veya onlardan evrimleşmiş olabileceği yönünde spekülasyonlar var.
Siber güvenlik uzmanları, olayları araştırmak, saldırı vektörlerini ortaya çıkarmak ve 8Base faaliyetleriyle ilgili taviz (IOC'ler) göstergelerini belirlemek için adli analiz araçlarından, tehdit istihbarat platformlarından ve yapay zeka odaklı güvenlik çözümlerinden yararlanabilir.