Procureli interni chat logovi ransomware ekipe Black Basta - pristupili PKS VPNu?
#1
Operacija Black Basta Ransomware-as-a-Service (RaaS) pojavila se u aprilu 2022. i odnela je mnoge žrtve visokog profila širom sveta, uključujući zdravstvene kompanije i državne firme.

Nepoznati "procurelac" je objavio ono za šta tvrdi da je arhiva internog ćaskanja na Matrix serveru koji je pripadao operaciji Black Basta. 

Arhiva koja je procurila sadrži poruke razmenjene u internim sobama za ćaskanje Black Baste između 18. septembra 2023. i 28. septembra 2024. i sadrže širok spektar informacija, uključujući šablone za fišing i e-mail adrese na koje ih treba poslati, adrese kriptovaluta, kredencijale žrtava i taktike upada u žrtve.

Više o tome na Black Basta ransomware gang's internal chat logs leak online



Da vidimo šta ima u arhivi a vezano je za Srbiju...

Najzanimljiviji deo je možda ovaj gde se spominje potencijalno neuspeli upad u "Srbija gov", nisam siguran da je dalji tok poruke posle ovog "сербия gov зашел" vezan za istu temu, deluje da jeste ali ne mora da znači (EDIT: verovatno nije povezan). Dalje nisam našao nešto relevantno u konverzaciji ali je teško ispratiti o čemu se priča i nemam vremena trenutno da se udubim u ceo chat, pa ako otkrijem nešto novo ažuriraću pronalazak...

AŽURIRANO: u novom komentaru dole na ovu temu sam dodao indikacije da je u pitanju bio navodni pristup VPN-u Privredne Komore Srbije


   



Poruka koju je jedan akter u četu nazvao "линки для пдф" odnosno "linkovi za PDF" sadrži neke verovatno kompromitovane domaće sajtove koji su služili za fišing u ransomware kampanjama ove ekipe, ne nužno za žrtve u Srbiji nego po celom svetu:

Code:
https://gtf.rs/fil/
https://gtf.rs/mteu/

25. septembra 2023 na ovoj /fil/ lokaciji je postojao falj :

   

   

   

Iako URL jeste u VirusTotal bazi, hash od samog fajla nema detekcije što može značiti da je nešto napravljeno ručno po narudžbini. XLL je Microsoft Excel add-in koji je nesumnjivo maliciozan i služi za dalje inficiranje računara na kojem se otvori. Više o tome kako se upotrebljavaju XLL za maliciozne svrhe: How Attackers Use XLL Malware to Infect Systems

Drugi spomenuti .RS linkovi su:

Code:
https://sorvss.org.rs/roqr/

   

Quote:Activity related to DARKGATE - according to source Cluster25 - 1 year ago
This DOMAIN is used by DARKGATE. DarkGate, a Delphi-based malware categorized as a loader, sold on underground markets. It offers advanced features for maintaining control over infected systems. The author touts it as a unique and efficient loader in the cybercriminal market

Code:
https://claytarget.rs/cvw8un/

   



Koristili su RDWeb usluge sa kompromitovanim kredencijalama, među njima je bio i RDWeb domaće firme melany.rs

Takođe su često delili kompromitovane kredencijale, među njima su bili i neki domeni iz Srbije:

za vpn-rw.ha.rs ukupno 2 različite kompromitovane kredencijale
za iskra.gov.rs ukupno 3 različite kompromitovane kredencijale
za iskra.mfin.gov.rs ukupno 3 različite kompromitovane kredencijale



Još jedan spomen Srbije za koji nemam kontekst je ovaj:

   
Reply
#2
Izvukao sam sve IP adrese koje su spomenute i chat-u. Najveci dio su parovi IP-credentials, ali ima i samo ping-ove i neuspesni pokusaji.
Nema nacina da se validira svaki pojedinacno, ali moze biti korisno ljudima da provere dali su njihove adrese u spisku i da provere te kompjutere.

VAZNO - IP Adrese su bile spomenute u periodu Septembera 18og, 2023 do Septembra 28mog, 2024. Kada proveravate, racunajte dali je vas server imao tu adresu u istom vremenskom periodu.

https://github.com/BeyondMachines/BlackB.../tree/main
Reply
#3
Par novih informacija, može se pretpostaviti da maliciozni akteri češljaju ove četove za baš ovakve podatke i da će pokušati da ih iskoriste te je bitno da se hitno osigura sve što se spominje u ovim četovima...




Posle malo dublje analize možda imam teoriju o kojoj srpskoj GOV organizaciji je reč

član black baste sa nadimkom "usernamezz" je 2023-10-19 11:15:02 napisao da je pristupio "serbian gov"

isti član je 2023-10-20 18:51:47 ostavio poruku gde deli podatke za pristup četiri različita Palo Alto GlobalProtect VPN portala od različitih firmi, i među njima su kredencijale za pristup GlobalProtect portalu od Privredne Komore Srbije :

Code:
vladimir.markovic;XXXX;https://217.XXX.XXX.XXX/global-protect/login.esp || connect + || GOV || www.pks.rs

Te mislim da ona prethodna analiza od strane ChatGPT-a nije tačna, nego da je ovaj član samo javio u čet kanalu da je pristupio na "serbian gov" i sledeći dan podelio pristup sa drugima. Da li je došlo do kompromitacije ne možemo znati. IP adresa u pitanju je još uvek i danas GlobalProtect od PKS :

   

Drugi komentar vezan za Srbiju gde je korisnik sa nadimkom usernamenn rekao da "Srbija ne radi", sa datumom 2023-11-28 15:43:06, može biti povezan sa ovim pristupom na PKS, gde su možda izgubili pristup malo više od mesec dana posle navodnog upada. Ovo je naravno samo špekulacija.




Druga zanimljivost je na dan 2024-01-29 16:10:09 član sa nadimkom "usernamegg" podelio je obilan spisak RDP pristupa na razne računare po celom svetu, među njima je i jedan računar sa IP adresom iz Srbije. Računar se zove KRAGUJEVAC-TS (očigledno Terminal Server) a korisničko ime čija šifra je podeljena je Marijana.

Kako Shodan javlja, ovaj računar je poslednji put bio dostupan 2025-02-15 i još uvek postoji nalog Marijana na njemu, pored toga je starinski i nesigurni Windows 7:

   
Reply
#4
Neke tehničke detalje o funkcionisanju Black Basta grupe možete pročitati na https://www.first.org/blog/20250321-blac...mware-leak
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)