# Black Basta Ransomware
> [!critical] Herdeiro do Conti - 500+ Vitimas em 2 Anos, USD 107M Extorquidos
> **Black Basta** (MITRE S1070) e um ransomware RaaS escrito em C++ identificado em abril de 2022, amplamente avaliado como herdeiro direto do [[conti-ransomware-campaigns|Conti]] com possiveis conexoes ao [[g0046-fin7|FIN7]]. Em menos de dois anos de operação, o grupo comprometeu mais de 500 organizacoes globalmente em 12 dos 16 setores de infraestrutura critica americana, extorquindo mais de **USD 107 milhões** em pagamentos de resgate. A dupla extorcao e inovacoes como ataques via Microsoft Teams em 2024 marcam o grupo como uma das ameaças mais avancadas do ecossistema ransomware atual.
## Visão Geral
[[s1070-black-basta-ransomware|Black Basta]] surgiu em abril de 2022, apenas semanas após a dissolução formal do [[conti-ransomware-campaigns|Conti]]. A rapidez com que o grupo estabeleceu operações - atingindo mais de 20 vitimas nas primeiras duas semanas - sugere fortemente que operadores experientes do Conti migraram diretamente para o novo grupo.
O ransomware e desenvolvido em **C++** e criptografa arquivos usando **ChaCha20** com chave protegida por **RSA-4096** - uma escolha mais robusta criptograficamente que muitos ransomwares predecessores. O Black Basta suporta tanto sistemas **Windows** quanto **VMware ESXi** (Linux), ampliando consideravelmente sua superficie de ataque em ambientes corporativos.
Em fevereiro de 2025, um vazamento de aproximadamente **200.000 mensagens internas** do Black Basta (públicado no Telegram pelo usuario "ExploitWhispers") revelou detalhes operacionais do grupo - um evento comparavel ao vazamento do Conti em 2022 e que confirmou varias TTPs antes documentadas externamente.
A afiliacao do grupo com o [[g0046-fin7|FIN7]] foi identificada por pesquisadores da SentinelOne através de módulos customizados de evasão de EDR compartilhados entre os dois grupos, bem como uso de enderecos IP de C2 comuns.
**Plataformas:** Windows, VMware ESXi (Linux)
## Como Funciona
1. **Acesso Inicial:** Spear-phishing ([[t1566-spearphishing|T1566]]), exploração de ConnectWise CVE-2024-1709 ([[t1190-exploit-public-facing-application|T1190]]), ou credenciais válidas via QakBot ([[t1078-valid-accounts|T1078]]).
2. **Engenharia Social Avancada (2024):** Email bombing para sobrecarregar inbox da vitima, seguido de chamada via Microsoft Teams ou telefone (vishing) se passando por suporte de TI para obter acesso via Quick Assist.
3. **Escalada de Privilegios:** [[mimikatz|Mimikatz]] para dump de credenciais ([[t1003-os-credential-dumping|T1003]]). Exploração de ZeroLogon, NoPac e PrintNightmare para escalada no Active Directory.
4. **Recon de Rede:** `netscan.exe` (SoftPerfect) para mapeamento. Ferramentas com nomes inocuos ("Intel.exe", "Dell.exe") para evasão ([[t1036-masquerading|T1036]]).
5. **Desativacao de Defesas:** Ferramenta **Backstab** para desabilitar EDR ([[t1562-001-disable-or-modify-tools|T1562.001]]). PowerShell para desativar Windows Defender.
6. **Exfiltração:** Rclone para upload a contas controladas pelo ator ([[t1041-exfiltration-over-c2-channel|T1041]]). WinSCP via FTP.
7. **Deploy do Ransomware:** Criptografia ChaCha20 + RSA-4096, exclusao de VSS, reinicio em Safe Mode para evitar protecoes de AV ([[t1486-data-encrypted-for-impact|T1486]]).
```mermaid
graph TB
A["Acesso Inicial<br/>QakBot / Phishing / CVE-2024-1709<br/>T1566 + T1190 + T1078"] --> B["Teams/Vishing 2024<br/>Email bombing + falso suporte TI<br/>Quick Assist acesso remoto"]
B --> C["Escalada Privilegios<br/>Mimikatz + ZeroLogon<br/>T1003 + T1068 domain admin"]
C --> D["Recon + EDR Kill<br/>netscan.exe + Backstab<br/>T1036 + T1562.001"]
D --> E["Exfiltração<br/>Rclone para cloud storage<br/>T1041 double extortion"]
E --> F["Deploy Ransomware<br/>ChaCha20 + RSA-4096<br/>T1486 + Safe Mode boot"]
classDef access fill:#c0392b,color:#fff
classDef social fill:#e67e22,color:#fff
classDef cred fill:#8e44ad,color:#fff
classDef evasion fill:#2c3e50,color:#fff
classDef exfil fill:#16a085,color:#fff
classDef impact fill:#922b21,color:#fff
class A access
class B social
class C cred
class D evasion
class E exfil
class F impact
```
## Timeline
```mermaid
timeline
title Black Basta - Evolução
Abr 2022 : Black Basta identificado
: 20+ vitimas nas primeiras 2 semanas
: Avaliado como herdeiro do Conti
2022-2023 : +500 vitimas globalmente
: Link com FIN7 identificado
: VMware ESXi variant lancado
Fev 2024 : Exploração CVE-2024-1709 ConnectWise
: CISA/FBI/HHS Advisory AA24-131A
Mai 2024 : Campanha Teams vishing
: Ataque ao setor saude intensifica
Out 2024 : Teams social engineering escala
: Storm-1811 formalmente associado
Fev 2025 : Vazamento 200k mensagens internas
: ExploitWhispers no Telegram
```
## Técnicas Utilizadas
| Tática | ID | Técnica |
|--------|-----|---------|
| Initial Access | [[t1566-spearphishing\|T1566]] | Spear-phishing + vishing Teams |
| Initial Access | [[t1190-exploit-public-facing-application\|T1190]] | CVE-2024-1709 ConnectWise |
| Initial Access | [[t1078-valid-accounts\|T1078]] | QakBot + credenciais compradas |
| Privilege Escalation | [[t1068-exploitation-for-privilege-escalation\|T1068]] | ZeroLogon + PrintNightmare + NoPac |
| Credential Access | [[t1003-os-credential-dumping\|T1003]] | Mimikatz para domain admin |
| Defense Evasion | [[t1036-masquerading\|T1036]] | Nomes inocuos Intel.exe/Dell.exe |
| Defense Evasion | [[t1562-001-disable-or-modify-tools\|T1562.001]] | Backstab para kill EDR |
| Lateral Movement | [[t1021-remote-services\|T1021]] | RDP + SMB + PsExec |
| Exfiltration | [[t1041-exfiltration-over-c2-channel\|T1041]] | Rclone + WinSCP FTP |
| Impact | [[t1486-data-encrypted-for-impact\|T1486]] | ChaCha20 + RSA-4096 |
| Impact | [[t1490-inhibit-system-recovery\|T1490]] | Exclusao Shadow Copies |
## Relevância LATAM/Brasil
O Black Basta e uma ameaça relevante para o Brasil por tres razoes principais. Primeiro, a associacao com o [[g0046-fin7|FIN7]] cujas operações já chegaram ao setor de hospitalidade e varejo brasileiro. Segundo, o setor de [[healthcare|saúde]] - alvo prioritario do grupo - possui infraestrutura critica e muitas vezes segurança limitada no Brasil. Terceiro, o [[water-curupira|Water Curupira]], um grupo rastreado pela Trend Micro que fez campanha distribuidora do QakBot (vetor de acesso do Black Basta), teve atividade documentada na América Latina.
O vetor de vishing via Microsoft Teams em 2024 e particularmente preocupante para empresas brasileiras que adotaram o Teams intensamente pos-pandemia, onde funcionarios tem menor treinamento para identificar chamadas de falso suporte de TI.
**Setores impactados:** [[healthcare|saúde]] - [[financial|financeiro]] - [[critical-infrastructure|infraestrutura critica]] - [[manufacturing|manufatura]] - [[technology|tecnologia]]
## Detecção e Defesa
- **Restringir Quick Assist:** Considerar bloqueio do Quick Assist (app Windows nativo) se nao necessário operacionalmente
- **Monitorar Teams externo:** Alertar para mensagens de contas Teams de organizacoes externas se passando por suporte TI
- **Detectar Backstab:** Monitorar a ferramenta Backstab conhecida por desabilitar processos de EDR
- **Bloquear email bombing:** Implementar rate limiting e filtros para volumes anomalos de email de inscricoes
- **Patch aggressivo:** ConnectWise CVE-2024-1709, ZeroLogon, PrintNightmare sao exploits conhecidos e patchados
- **Monitorar Rclone:** Qualquer uso de Rclone para MEGA/Dropbox/Box deve ser investigado como possível exfiltração
- **Safe Mode protection:** Configurar Windows para exigir autenticação ao reiniciar em Safe Mode
## Referências
- [1](https://attack.mitre.org/software/S1070/) MITRE ATT&CK - S1070 Black Basta (2025)
- [2](https://www.ic3.gov/CSA/2024/240511.pdf) CISA/FBI/HHS - Advisory AA24-131A Black Basta (2024)
- [3](https://www.sentinelone.com/labs/black-basta-ransomware-attacks-deploy-custom-edr-evasion-tools-tied-to-fin7-threat-actor/) SentinelOne - Black Basta Custom EDR Tools Tied to FIN7 (2022)
- [4](https://go.intel471.com/hubfs/Emerging%20Threats/Emerging%20Threat%20-%20Black%20Basta%20-%20March%202025.pdf) Intel 471 - Black Basta Emerging Threat March 2025 (2025)
- [5](https://www.hhs.gov/sites/default/files/black-basta-threat-profile.pdf) HHS - Black Basta Threat Profile (2022)