Researchers Connect BlackCat Ransomware with Past BlackMatter Malware Activity

Cybersecurity researchers have uncovered further links between BlackCat (aka AlphaV) and BlackMatter ransomware families, the former of which emerged as a replacement following international scrutiny last year.

“At least some members of the new BlackCat group have links to the BlackMatter group, because they modified and reused a custom exfiltration tool […] and which has only been observed in BlackMatter activity,” Kaspersky researchers said in a new analysis.

The tool, dubbed Fendr, has not only been upgraded to include more file types but also used by the gang extensively to steal data from corporate networks in December 2021 and January 2022 prior to encryption, in a popular tactic called double extortion.

The findings come less than a month after Cisco Talos researchers identified overlaps in the tactics, techniques, and procedures (TTPs) between BlackCat and BlackMatter, describing the new ransomware variant as a case of “vertical business expansion.”

BlackCat stands out for two reasons: it’s an affiliate actor that has deployed BlackMatter in the past and its malware is written in Rust, indicating how threat actors are increasingly pivoting to programming languages with cross-compilation capabilities.

The group “provides infrastructure, malware samples, ransom negotiations, and probably cash-out,” the researchers noted. “Anyone who already has access to compromised environments can use BlackCat’s samples to infect a target.”

Once executed, the malware gets the Windows system’s MachineGuid from the registry — a unique key generated during the installation of the operating system — as well as its UUID, before proceeding to bypass User Account Control (UAC), delete shadow backups, and start the encryption process.

“This use of a modified Fendr, also known as ExMatter, represents a new data point connecting BlackCat with past BlackMatter activity,” the researchers said.

“The modification of this reused tool demonstrates a more sophisticated planning and development regimen for adapting requirements to target environments, characteristic of a maturing criminal enterprise.”

Tagi:

Podziel się postem :)

Najnowsze:

Sprzęt

Nadchodzi rewolucja w świecie procesorów

Choć przez ostatnie 11 lat w świecie produkcji procesorów zmieniło się sporo i dzięki kolejnym innowacjom w naszych komputerach i smartfonach obecnie znajdują się układy wyprodukowane w procesie klasy 5 lub 4 nm, to przez ten czas ogólne założenia dotyczące tego, jak powinien wyglądać pojedynczy tranzystor, pozostały relatywnie niezmienione. Jednak w najnowszych procesach technologicznych klasy 3 i 2 nm konieczne stało się wysłanie służącym nam przez ponad dekadę tranzystorów finFET na zasłużoną emeryturą, ponieważ nie da się ich już bardziej pomniejszać przy zachowaniu niezbędnych parametrów elektrycznych. Co dalej? W praktyce przekonamy się o tym już niedługo.

Militaria

Wojna dronów – jak działa zagłuszanie dronów? Jak namierzyć drony?

Drony. To właśnie ten sprzęt jest jednym z podstawowych wyróżników współczesnego konfliktu zbrojnego. Wojna na Ukrainie pokazuje, że drony, i to nie tylko te projektowane wyłącznie pod kątem zastosowań militarnych, stały się nieodzownym wyposażeniem współczesnego pola walki. Nigdy wcześniej w żadnym konflikcie tego typu sprzęt nie był wykorzystywany na tak szeroką skalę. Temat zagłuszania dronów i zakłócania ich pracy interesuje nie tylko walczące strony, ale też wiele osób, które po prostu nie chcą, by ktoś latał dronem nad ich posesją.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *