L’article de Trustwave SpiderLabs, publié le 8 avril 2025, intitulé Inside Black Basta: Uncovering the Secrets of a Ransomware Powerhouse, offre une analyse approfondie d’une fuite majeure survenue en février 2025. Cette fuite a révélé les opérations internes du groupe de ransomware Black Basta, actif depuis 2022.

🧠 Aperçu de Black Basta Black Basta est un groupe de ransomware-as-a-service (RaaS) qui a rapidement gagné en notoriété en ciblant diverses organisations à travers le monde. Leur modèle opérationnel repose sur la collaboration avec des affiliés pour mener des attaques sophistiquées, combinant ingénierie sociale, exploitation de vulnérabilités et techniques avancées d’évasion. Security Boulevard

🔍 Révélations clés de la fuite La fuite, initialement partagée sur MEGA puis Telegram par l’utilisateur “ExploitWhispers”, comprend plus de 190 000 messages échangés entre les membres de Black Basta entre septembre 2023 et septembre 2024. Cette divulgation offre un aperçu sans précédent de leurs tactiques, notamment :

  • Ingénierie sociale ciblée : Utilisation de scripts d’appel adaptés au genre pour manipuler les victimes.

  • Exploitation de vulnérabilités : Acquisition et utilisation de failles, y compris des zero-days, pour pénétrer les systèmes.

  • Infrastructure personnalisée : Développement de “Coba PROXY” pour gérer le trafic de commande et contrôle (C2) de manière furtive. trustwave.com

  • Négociations agressives : Stratégies de pression psychologique pour maximiser les paiements de rançon.

Ces informations permettent aux professionnels de la cybersécurité de mieux comprendre les méthodes de Black Basta et d’adapter leurs défenses en conséquence.


🔗 Source originale : https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/inside-black-basta-uncovering-the-secrets-of-a-ransomware-powerhouse/