Voltar
Ransomware
Tabela de conteúdo

Sumário executivo

O APT73/BASHE, um grupo de ransomware recém-surgido ativo desde abril de 2024, imita grupos estabelecidos como o LockBit. Visando organizações de médio porte com receitas anuais de $10 milhões a $500 milhões, suas vítimas abrangem os setores de serviços financeiros, TI, bancos e manufatura. Eles se concentram em extrair dados confidenciais para criar uma fachada de legitimidade para suas reivindicações, priorizando alvos na América do Norte, Europa e Ásia. Apesar dos sinais de inexperiência, suas estratégias adaptativas sugerem potencial para crescimento rápido.

O grupo de ransomware Bashe prospera com falsas alegações e vitórias fabricadas, operando como pouco mais do que fraudadores oportunistas no mundo do cibercrime. A estratégia deles de receber crédito por ataques que não cometeram nada mais é do que uma tentativa desesperada de aumentar sua relevância para atrair afiliados legítimos de ransomware. Em vez de mostrar proezas técnicas genuínas, Bashe confia no engano, nas cortinas de fumaça e manipula suas amostras da seguinte forma mascarando PII, tornando mais difícil validar suas reivindicações. Sob a fachada, sua falta de autenticidade os torna um excelente exemplo de incompetência cibercriminosa e teatralidade exagerada.
O grupo de ransomware Bashe reivindica falsamente a responsabilidade pelos ataques para ganhar reputação e convidar agentes de ameaças confiáveis para seu programa de afiliados. Essa tática os ajuda a projetar uma imagem de força e influência, atraindo outros cibercriminosos a colaborarem com eles.

Acreditamos que os afiliados já se juntaram a eles ou provavelmente se juntarão em um futuro próximo, impulsionados pelo entusiasmo da mídia que esses indivíduos estão gerando.

Análise dos eventos:

Abaixo estão algumas das metas recentes, juntamente com os cronogramas de suas datas de publicação no DLS:

Target Timeline
Malindoair 20/01/2025
Betclic 15/01/2025
Federal Bank India 24/12/2024
Line Bank 23/12/2024
Bank Rakyat Indonesia 18/12/2024

Cronograma:

1. 20 de janeiro de 2025: O grupo de ransomware Bashe anunciou em seu site de vazamento de dados que comprometeu a listagem da Malindo Air, Bangladesh PII do passageiro.

Captura de tela dos eventos capturados por Xvigília 

Captura de tela da postagem publicada no ransomware DLS

Após uma análise mais aprofundada e examinando a amostra mascarada listada no site DLS do ransomware, foi determinado que se trata de uma republicação do vazamento de dados da Malindo Air que ocorreu originalmente em março de 2019.

Captura de tela do BreachForums mostrando a data original do vazamento

Para confirmar que a postagem feita por Bashe é apenas uma repostagem de dados antigos, selecionamos aleatoriamente nomes da amostra fornecida por Bashe e os comparamos com os compromissos. Descobriu-se que todos os nomes selecionados aleatoriamente fazem parte do mesmo vazamento de dados da Malindo Air que ocorreu em 2019.

2. 15 de janeiro de 2025: Bashe anunciou outro vazamento em seu site de vazamento de dados voltado para uma organização de jogos de azar online. Betclic, listando novamente PII do cliente.

Captura de tela dos eventos capturados por Xvigília

Captura de tela da postagem do Ransomware DLS

Ao analisar esta postagem e as amostras, descobriu-se que os dados apresentados foram selecionados a partir de uma lista combinada hospedada em diferentes fóruns de hackers.

O mascaramento das amostras dificultou a validação da autenticidade desta postagem. No entanto, ao selecionar aleatoriamente nomes da amostra e analisá-los em várias fontes de dados, notamos um fator comum: todos os nomes estavam presentes na mesma lista de combinação de uma dessas plataformas.

Essa descoberta nos leva a concluir que esta postagem é mais uma postagem falsa em que o ator simplesmente selecionou dados de uma lista de combinação existente.

3. 24 de dezembro de 2024: Bashe anunciou outro vazamento na segmentação de seu site de vazamento de dados Banco Federal Doações da Índia PII do cliente.

Captura de tela dos eventos capturados por Xvigília

Captura de tela da postagem do Ransomware DLS

Ao analisar esta postagem e as amostras, descobriu-se que a amostra que eles apresentaram é idêntica à amostra publicada no Breachforum em maio de 2023.

Captura de tela da postagem do Breachforum

4. 23 de dezembro de 2024: Bashe anunciou outro vazamento em seu site de vazamento de dados direcionado a um banco indonésio - Banco de linha, listando novamente PII do cliente.

Captura de tela dos eventos capturados por Xvigília

Captura de tela da postagem do Ransomware DLS

Ao analisar esta postagem e as amostras, descobriu-se que os dados apresentados são completamente irrelevantes para o Banco da Indonésia devido às menções ao código IFSC dos bancos indianos.

Captura de tela da postagem do Breachforum da qual Bashe retirou os dados

Captura de tela dos códigos IFSC pertencentes ao Indian Bank

5. 18 de dezembro de 2024: Bashe anunciou outro vazamento em seu site de vazamento de dados, novamente visando um banco indonésio - Banco Rakyat Indonésia (BRI) , listando novamente PII do cliente.

Captura de tela dos eventos capturados por Xvigília

Captura de tela da postagem do Ransomware DLS

Ao analisar esta postagem e as amostras, descobriu-se que a amostra que eles apresentaram é idêntica a um dos documentos que está disponível publicamente em uma plataforma de compartilhamento.

Captura de tela da plataforma de compartilhamento de arquivos da qual Bashe retirou os dados

Impacto

  • Erosão da credibilidade: As organizações alvo de alegações falsas podem enfrentar danos à reputação à medida que as partes interessadas e os clientes perdem a confiança, mesmo que as alegações sejam falsas.
  • Drenagem de recursos: Tempo e recursos são desperdiçados investigando e abordando reivindicações fraudulentas, em vez de se concentrar em ameaças reais.
  • Aumento do pânico: O entusiasmo da mídia em torno de alegações infundadas pode criar pânico desnecessário, ampliando ainda mais o alcance e a percepção da influência de grupos de ransomware como o Bashe.
  • Oportunidade para agentes de ameaças: As falsas alegações geram visibilidade para Bashe, potencialmente atraindo afiliados e permitindo que eles expandam suas operações.

Recomendações:

  • Implemente sistemas robustos de inteligência contra ameaças para monitorar e validar continuamente as reivindicações feitas por grupos de ransomware, identificando dados republicados ou selecionados.
  • Instrua as organizações sobre como verificar a autenticidade dos dados vazados antes de responder às demandas de ransomware para evitar pânico desnecessário ou perdas financeiras.
  • Melhore a colaboração com plataformas de cibersegurança, como a Xvigil, para detectar, analisar e denunciar prontamente alegações fraudulentas de ransomware.
  • Fortaleça as estratégias de comunicação interna e externa para evitar que o exagero da mídia legitime alegações infundadas de agentes de ameaças.

Perfil do grupo de ransomware: Bashe

Pseudônimo: eraleign, APT73 (autoproclamado APT)

Nível de atividade: Altamente ativo

Motivação primária: Ganho financeiro, ganho de credibilidade

Países-alvo principais:

  1. Reino Unido
  2. Indonésia
  3. Estados Unidos
  4. Canadá
  5. Alemanha
  6. Suíça
  7. França
  8. Índia
  9. Brasil

Indústrias alvo:

Bashe demonstra um amplo escopo de segmentação em vários setores, incluindo:

  • Serviços financeiros
  • ISSO
  • Serviços bancários
  • Setores de manufatura

Referências

Ayush Juneja
Cybersecurity professional with experience in threat intelligence, penetration testing, and vulnerability research. Focused on emerging threats, breach analysis, dark web investigations, and offensive security to strengthen digital defenses.
Nenhum item encontrado.

Blogs relacionados