BlackCat 使用勒索软件即服务模型,允许许多威胁参与者部署复杂的勒索软件,而无需知道如何构建它。 BlackCat 为威胁行为者完成了所有艰苦的工作,他们只需将其注入易受攻击的系统即可。这使得 奥地利号码几位数 复杂的勒索软件攻击对于有兴趣利用易受攻击的系统的威胁来说变得简单。
它向附属公司提供巨额支出
由于 BlackCat 使用 Raas 模型,因此其创建者通过收取支付给实施该模型的威胁行为者的部分赎金来赚钱。与其他 Raas 家族收取高达 30% 的赎金金额不同,BlackCat 允许威胁者保留其收到的赎金的 80-90%。这使得 BlackCat 对威胁行为者更具吸引力,从而使 BlackCat 能够获得更多愿意在网络攻击中使用它的附属机构。
他在纯互联网上有一个公开泄密网站。
与其他将窃取的信息泄露到暗网上的勒索软件不同,BlackCat 将其泄露到可公开访问的网站。将被盗数据泄露到公共领域可能会让更多人访问这些数据,从而增加网络攻击的影响并迫使受害者支付赎金。 Rust 编程语言使 BlackCat 成为一种非常有效的攻击。通过使用 Raas 模型并提供巨额报酬,BlackCat 吸引了更多更有可能在攻击中使用它的威胁行为者。
BlackCat勒索软件感染链
BlackCat 使用受损的凭据或Microsoft Exchange Server 漏洞获得对系统的初始访问权限。一旦攻击者获得系统的访问权限,他们就会破坏系统的安全措施,收集有关受害者网络的信息,并升级他们的权限。 BlackCat 勒索软件随后在网络中移动,获得对尽可能多系统的访问权限。这在勒索赎金时会派上用场。受到攻击的系统越多,受害者支付赎金的可能性就越大。恶意行为者从系统中窃取数据,然后用于勒索。关键数据泄露后,就为BlackCat有效负载的传递创造了条件。恶意行为者使用 Rust 交付 BlackCat。 BlackCat 首先停止备份、防病毒应用程序、Windows Internet 服务和虚拟机等服务。然后 BlackCat 加密系统上的文件并损坏系统的背景图像,并用勒索信替换它。