1275.ru Open in urlscan Pro
104.21.94.215  Public Scan

URL: https://1275.ru/ioc/3359/black-basta-ransomware-iocs-part-8/
Submission: On June 12 via manual from AU — Scanned from AU

Form analysis 2 forms found in the DOM

GET https://1275.ru/

<form role="search" method="get" class="search-form" action="https://1275.ru/"> <label> <span class="screen-reader-text">Search for:</span> <input type="search" class="search-field" placeholder="Поиск…" value="" name="s"> </label> <button
    type="submit" class="search-submit"></button> </form>

POST https://1275.ru/wp-comments-post.php

<form action="https://1275.ru/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate="">
  <p class="comment-form-author"><label class="screen-reader-text" for="author">Имя <span class="required">*</span></label> <input id="author" name="author" type="text" value="" size="30" maxlength="245" required="required" placeholder="Имя"></p>
  <p class="comment-form-email"><label class="screen-reader-text" for="email">Email <span class="required">*</span></label> <input id="email" name="email" type="email" value="" size="30" maxlength="100" required="required" placeholder="Email"></p>
  <p class="comment-form-comment"><label class="screen-reader-text" for="comment">Комментарий</label> <textarea id="comment" name="comment" cols="45" rows="8" maxlength="65525" required="required" placeholder="Комментарий"></textarea></p>
  <p class="form-submit"><input name="submit" type="submit" id="submit" class="submit" value="Отправить комментарий"> <input type="hidden" name="comment_post_ID" value="3359" id="comment_post_ID"> <input type="hidden" name="comment_parent"
      id="comment_parent" value="0"> </p><input type="hidden" id="ct_checkjs_4e0cb6fb5fb446d1c92ede2ed8780188" name="ct_checkjs" value="f6d951e4a9baeb3a3a6e925bb08f1481cc1bdfce0c3c99a308d163ca131c78f0">
  <script>
    setTimeout(function() {
      var ct_input_name = "ct_checkjs_4e0cb6fb5fb446d1c92ede2ed8780188";
      if (document.getElementById(ct_input_name) !== null) {
        var ct_input_value = document.getElementById(ct_input_name).value;
        document.getElementById(ct_input_name).value = document.getElementById(ct_input_name).value.replace(ct_input_value, 'f6d951e4a9baeb3a3a6e925bb08f1481cc1bdfce0c3c99a308d163ca131c78f0');
      }
    }, 1000);
  </script><input type="hidden" id="apbct_visible_fields_1" name="apbct_visible_fields"
    value="eyIwIjp7InZpc2libGVfZmllbGRzIjoiYXV0aG9yIGVtYWlsIGNvbW1lbnQiLCJ2aXNpYmxlX2ZpZWxkc19jb3VudCI6MywiaW52aXNpYmxlX2ZpZWxkcyI6ImNvbW1lbnRfcG9zdF9JRCBjb21tZW50X3BhcmVudCBjdF9ub19jb29raWVfaGlkZGVuX2ZpZWxkIiwiaW52aXNpYmxlX2ZpZWxkc19jb3VudCI6M319"><input
    name="ct_no_cookie_hidden_field"
    value="_ct_no_cookie_data_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"
    type="hidden" class="apbct_special_field ct_no_cookie_hidden_field">
</form>

Text Content

Перейти к содержанию

Search for:
SEC-1275-1
 * Security
 * IOC
 * vulnerability
 * signatures
 * Malware
 * DGA
 * Термины


 * Security
 * IOC
 * vulnerability
 * signatures
 * Malware
 * DGA
 * Термины


 * Security
 * IOC
 * vulnerability
 * signatures
 * Malware
 * DGA
 * Термины

Главная страница » IOC


BLACK BASTA RANSOMWARE IOCS - PART 8

IOC
Опубликовано 15.05.2024

Совместный документ Cybersecurity Advisory (CSA), выпущенный ФБР, CISA, HHS и
MS-ISAC, содержит подробную информацию о разновидности вымогательского ПО Black
Basta, которая представляет собой вымогательское ПО как услуга (RaaS),
направленное на критически важные отрасли инфраструктуры, включая
здравоохранение.

Филиалы Black Basta получают первоначальный доступ с помощью таких методов, как
фишинг, использование уязвимостей и злоупотребление действительными учетными
данными. Попав в сеть жертвы, они используют модель двойного вымогательства:
шифруют системы и выкачивают данные.

Содержание

Toggle
 * Indicators of Compromise
   * IPv4
   * Domains
   * MD5
   * SHA256
 * Technical report

Злоумышленники используют различные инструменты для сканирования сети, разведки,
латерального перемещения, повышения привилегий, эксфильтрации и шифрования,
включая сетевой сканер SoftPerfect, BITSAdmin, PsExec, RClone и Mimikatz.

Вариант вымогательского ПО Black Basta, работающий как RaaS, по состоянию на май
2024 года поразил более 500 организаций по всему миру, получив первоначальный
доступ в основном с помощью "копьеметания", использования известных уязвимостей
и злоупотребления действительными учетными данными. В записках о выкупе, как
правило, не содержится первоначального требования выкупа или инструкций по
оплате, вместо этого жертвы получают уникальный код и инструкции по обращению к
группе ransomware через URL-адрес .onion, доступный через браузер Tor.


INDICATORS OF COMPROMISE


IPV4

 * 104.21.26.145
 * 104.21.40.72
 * 107.189.30.69
 * 116.203.186.178
 * 151.101.130.159
 * 155.138.246.122
 * 183.181.86.147
 * 185.219.221.136
 * 185.220.100.240
 * 185.220.101.149
 * 185.7.214.79
 * 188.130.137.181
 * 188.130.218.39
 * 207.126.152.242
 * 34.120.190.48
 * 34.149.120.3
 * 34.149.36.179
 * 34.160.17.71
 * 34.160.81.203
 * 34.250.161.149
 * 34.251.163.236
 * 35.190.31.54
 * 35.212.86.55
 * 35.227.194.51
 * 35.244.153.44
 * 46.161.27.151
 * 46.8.10.134
 * 46.8.16.77
 * 5.183.130.92
 * 5.78.115.67
 * 64.176.219.106
 * 66.249.66.18
 * 72.14.196.192
 * 72.14.196.2
 * 72.14.196.226
 * 72.14.196.50
 * 80.239.207.200
 * 83.243.40.10
 * 88.198.198.90
 * 95.181.173.227


DOMAINS

 * adslsdfdsfmo.world
 * airbusco.net
 * allcompanycenter.com
 * animalsfast.net
 * artspathgroup.net
 * artspathgroupe.net
 * artstrailman.com
 * artstrailreviews.com
 * audsystemecll.net
 * auuditoe.com
 * bluenetworking.net
 * brendonline.com
 * businesforhome.com
 * businessprofessionalllc.com
 * buyblocknow.com
 * buygreenstudio.com
 * caspercan.com
 * childrensdolls.com
 * clearsystemwo.net
 * cloudworldst.net
 * constrtionfirst.com
 * consulheartinc.com
 * currentbee.net
 * dns.artspathgroupe.net
 * dns.trailshop.net
 * erihudeg.com
 * fy9.36c44903529fa273afff3c9b7ef323432e223d22ae1d625c4a3957d57.015c16eff32356bf566c4fd3590c6ff9b2f6e8c587444ecbfc4bcae7.f71995aff9e6f22f8daffe9d2ad9050abc928b8f93bb0d42682fd3c3.445de2118.588027fa.dns.realbumblebee.net
 * fy9.39d9030e5d3a8e2352daae2f4cd3c417b36f64c6644a783b9629147a1.afd8b8a4615358e0313bad8c544a1af0d8efcec0e8056c2c8eee96c7.b06d1825c0247387e38851b06be0272b0bd619b7c9636bc17b09aa70.a46890f27.588027fa.dns.realbumblebee.net
 * garbagemoval.com
 * gartenlofti.com
 * getfnewsolutions.com
 * getfnewssolutions.com
 * investmendvisor.net
 * investmentgblog.net
 * investmentrealtyhp.net
 * investrealtydom.net
 * ionoslaba.com
 * jenshol.com
 * jessvisser.com
 * karmafisker.com
 * kekeoamigo.com
 * kolinileas.com
 * limitedtoday.com
 * literoved.ru
 * magentoengineers.com
 * maluisepaul.com
 * masterunix.net
 * modernbeem.net
 * monitorsystem.net
 * monitor-websystem.net
 * my.2a91c002002.588027fa.dns.realbumblebee.net
 * myfinancialexperts.com
 * mytrailinvest.net
 * nebraska-lawyers.com
 * nuher.1d67bbcf4.456d87aa6.2d84dfba.dns.specialdrills.com
 * nuher.3577125d2a75f6a277fc5714ff536c5c6af5283d928a66daad6825b9a.7aaf8bba88534e88ec89251c57b01b322c7f52c7f1a5338930ae2a50.cbb47411f60fe58f76cf79d300c03bdecfb9e83379f59d80b8494951.e10c20f77.7fcc0eb6.dns.blocktoday.net
 * oneblackwood.com
 * onedogsclub.com
 * ontexcare.com
 * otxcarecosmetics.com
 * otxcosmeticscare.com
 * prettyanimals.net
 * protectionek.com
 * rasapool.net
 * realbumblebee.net
 * recentbee.net
 * recentbeelive.com
 * reelsysmoona.net
 * securecloudmanage.com
 * seohomee.com
 * septcntr.com
 * simorten.com
 * softradar.net
 * specialdrills.com
 * startupbizaud.net
 * startupbusiness24.net
 * startupbuss.com
 * startupmartec.net
 * startuptechnologyw.net
 * steamteamdev.net
 * stockinvestlab.net
 * taskthebox.net
 * technologgies.com
 * thesmartcloudusa.com
 * thetrailbig.net
 * tomlawcenter.com
 * topglobaltv.com
 * trackgroup.net
 * trailcocompany.com
 * trailcosolutions.com
 * trailgroupl.net
 * trailshop.net
 * treeauwin.net
 * unitedfrom.com
 * unougn.com
 * usaglobalnews.com
 * wardeli.com
 * webnubee.com
 * welausystem.net
 * wellsystemte.net
 * winklen.ch
 * wipresolutions.com
 * withclier.com
 * xkpal.1a4a64b6.dns.blocktoday.net
 * xkpal.d6597fa.dns.blocktoday.net
 * Xserver.jp
 * your-server.de


MD5

 * 2642ec377c0cee3235571832cb472870
 * 4c897334e6391e7a2fa3cbcbf773d5a4
 * b3fe23dd4701ed00d79c03043b0b952e


SHA256

 * 0112e3b20872760dda5f658f6b546c85f126e803e27f0577b294f335ffa5a298
 * 034b5fe047920b2ae9493451623633b14a85176f5eea0c7aadc110ea1730ee79
 * 0554eb2ffa3582b000d558b6950ec60e876f1259c41acff2eac47ab78a53e94a
 * 05ebae760340fe44362ab7c8f70b2d89d6c9ba9b9ee8a9f747b2f19d326c3431
 * 07117c02a09410f47a326b52c7f17407e63ba5e6ff97277446efc75b862d2799
 * 0a8297b274aeab986d6336b395b39b3af1bb00464cf5735d1ecdb506fef9098e
 * 17205c43189c22dfcb278f5cc45c2562f622b0b6280dcd43cc1d3c274095eb90
 * 17879ed48c2a2e324d4f5175112f51b75f4a8ab100b8833c82e6ddb7cd817f20
 * 1c1b2d7f790750d60a14bd661dae5c5565f00c6ca7d03d062adcecda807e1779
 * 3090a37e591554d7406107df87b3dc21bda059df0bc66244e8abef6a5678af35
 * 3337a7a9ccdd06acdd6e3cf4af40d871172d0a0e96fc48787b574ac93689622a
 * 350ba7fca67721c74385faff083914ecdd66ef107a765dfb7ac08b38d5c9c0bd
 * 360c9c8f0a62010d455f35588ef27817ad35c715a5f291e43449ce6cb1986b98
 * 37a5cd265f7f555f2fe320a68d70553b7aa9601981212921d1ac2c114e662004
 * 39939eacfbc20a2607064994497e3e886c90cd97b25926478434f46c95bd8ead
 * 3a8fc07cadc08eeb8be342452636a754158403c3d4ebff379a4ae66f8298d9a6
 * 3c50f6369f0938f42d47db29a1f398e754acb2a8d96fd4b366246ac2ccbe250a
 * 3c65da7f7bfdaf9acc6445abbedd9c4e927d37bb9e3629f34afc338058680407
 * 42f05f5d4a2617b7ae0bc601dd6c053bf974f9a337a8fcc51f9338b108811b78
 * 462bbb8fd7be98129aa73efa91e2d88fa9cafc7b47431b8227d1957f5d0c8ba7
 * 4ac69411ed124da06ad66ee8bfbcea2f593b5b199a2c38496e1ee24f9d04f34a
 * 51eb749d6cbd08baf9d43c2f83abd9d4d86eb5206f62ba43b768251a98ce9d3e
 * 58ddbea084ce18cfb3439219ebcf2fc5c1605d2f6271610b1c7af77b8d0484bd
 * 5942143614d8ed34567ea472c2b819777edd25c00b3e1b13b1ae98d7f9e28d43
 * 5b2178c7a0fd69ab00cef041f446e04098bbb397946eda3f6755f9d94d53c221
 * 5d2204f3a20e163120f52a2e3595db19890050b2faa96c6cba6b094b0a52b0aa
 * 62e63388953bb30669b403867a3ac2c8130332cf78133f7fd4a7f23cdc939087
 * 69192821f8ce4561cf9c9cb494a133584179116cb2e7409bea3e18901a1ca944
 * 723d1cf3d74fb3ce95a77ed9dff257a78c8af8e67a82963230dd073781074224
 * 7ad4324ea241782ea859af12094f89f9a182236542627e95b6416c8fb9757c59
 * 808c96cb90b7de7792a827c6946ff48123802959635a23bf9d98478ae6a259f9
 * 819cb9bcf62be7666db5666a693524070b0df589c58309b067191b30480b0c3a
 * 8501e14ee6ee142122746333b936c9ab0fc541328f37b5612b6804e6cdc2c2c6
 * 86a4dd6be867846b251460d2a0874e6413589878d27f2c4482b54cec134cc737
 * 882019d1024778e13841db975d5e60aaae1482fcf86ba669e819a68ce980d7d3
 * 88c8b472108e0d79d16a1634499c1b45048a10a38ee799054414613cc9dccccc
 * 8c68b2a794ba3d148cae91bdf9c8d357289752a94118b5558418a36d95a5a45f
 * 90ba27750a04d1308115fa6a90f36503398a8f528c974c5adc07ae8a6cd630e7
 * 96339a7e87ffce6ced247feb9b4cb7c05b83ca315976a9522155bad726b8e5be
 * 9a55f55886285eef7ffabdd55c0232d1458175b1d868c03d3e304ce7d98980bc
 * a7b36482ba5bca7a143a795074c432ed627d6afa5bc64de97fa660faa852f1a6
 * acb60f0dd19a9a26aaaefd3326db8c28f546b6b0182ed2dcc23170bcb0af6d8f
 * ae7c868713e1d02b4db60128c651eb1e3f6a33c02544cc4cb57c3aa6c6581b6e
 * b32daf27aa392d26bdf5faafbaae6b21cd6c918d461ff59f548a73d447a96dd9
 * b6a4f4097367d9c124f51154d8750ea036a812d5badde0baf9c5f183bb53dd24
 * c26a5cb62a78c467cc6b6867c7093fbb7b1a96d92121d4d6c3f0557ef9c881e0
 * d15bfbc181aac8ce9faa05c2063ef4695c09b718596f43edc81ca02ef03110d1
 * d3683beca3a40574e5fd68d30451137e4a8bbaca8c428ebb781d565d6a70385e
 * d503090431fdd99c9df3451d9b73c5737c79eda6eb80c148b8dc71e84623401f
 * d73f6e240766ddd6c3c16eff8db50794ab8ab95c6a616d4ab2bc96780f13464d
 * df5b004be71717362e6b1ad22072f9ee4113b95b5d78c496a90857977a9fb415
 * e28188e516db1bda9015c30de59a2e91996b67c2e2b44989a6b0f562577fd757
 * f039eaaced72618eaba699d2985f9e10d252ac5fe85d609c217b45bc8c3614f4
 * f21240e0bf9f0a391d514e34d4fa24ecb997d939379d2260ebce7c693e55f061
 * fafaff3d665b26b5c057e64b4238980589deb0dff0501497ac50be1bc91b3e08
 * fff35c2da67eef6f1a10c585b427ac32e7f06f4e4460542207abcd62264e435f


TECHNICAL REPORT

 * aa24-131a-joint-csa-stopransomware-black-basta_1.pdf


Похожие записи:
 1. Earth Longzhi (APT41) IOCs
 2. Black Basta Ransomware IOCs - Part 7
 3. ALPHV Ransomware IOCs
 4. Grayling APT IOCs
 5. От IcedID до Dagon Locker Ransomware

APT BITSAdmin Black Basta Cobalt Strike CVE-2020-1472 CVE-2021-34527
CVE-2021-42278 CVE-2021-42287 Mimikatz PowerShell PsExec Ransomware Rclone
ScreenConnect SoftPerfect Splashtop WinSCP


Добавить комментарий Отменить ответ

Имя *

Email *

Комментарий



Свежие записи
 * [GS-477] Mirai Botnet IOCs
 * SmallTiger Malware IOCs
 * Remcos RAT IOCs - Part 20
 * APT-атаки с использованием облачных хранилищ
 * UNC5537 APT IOCs
 * Sticky Werewolf APT IOCs - Part 3
 * [GS-476] Mirai Botnet IOCs
 * Muhstik Botnet IOCs
 * V3B Phishing kit IOCs
 * [GS-475] Mirai Botnet IOCs

Популярные записи:
 * UNC5537 APT IOCs
 * [GS-477] Mirai Botnet IOCs
 * [GS-476] Mirai Botnet IOCs
 * APT-атаки с использованием облачных хранилищ
 * Remcos RAT IOCs - Part 20
 * Muhstik Botnet IOCs
 * SmallTiger Malware IOCs
 * Vermin APT IOCs
 * Sticky Werewolf APT IOCs - Part 3
 * AsyncRAT Remote Access Trojan




2022-2024 © General Software
Обратная связь