Bashe (ex-APT73) – Profil d’un acteur RaaS émergent

Source : SuspectFile – Inside Bashe: The Interview with the Ransomware Group Known as APT73
https://www.suspectfile.com/inside-bashe-the-interview-with-the-ransomware-group-known-as-apt73/


Résumé exécutif

Le groupe Bashe, précédemment identifié sous le nom APT73, est un acteur RaaS (Ransomware-as-a-Service) qui s’inscrit dans la nouvelle génération d’opérations structurées autour d’un modèle d’affiliation centralisé.

Le rebranding vers “Bashe” ne serait pas lié à une pression policière ou à une compromission d’infrastructure, mais à un repositionnement identitaire. Le nom fait référence à une créature mythologique chinoise (serpent géant dévoreur d’éléphants), en cohérence avec leur rhétorique : cibler de grandes entreprises solvables.

Le groupe met en avant :

  • Une gouvernance centralisée (“single core”)
  • Un contrôle total des négociations et de la plateforme de fuite
  • Une sélection économique des affiliés (0.25 BTC d’entrée)
  • Une interdiction d’attaquer les pays CIS et les secteurs santé/éducation
  • Une orientation exclusive vers le profit

Modèle Opérationnel

Structure

  • RaaS avec contrôle central de la plateforme de négociation
  • Supervision des affiliés
  • Publication des données exfiltrées sur leur blog
  • Utilisation de négociateurs professionnels

Sélection des affiliés

  • Frais d’entrée : 0.25 BTC
    • Filtrage anti-infiltration
    • Mécanisme de monétisation
    • Test de “sérieux”
  • Validation par démonstration de compétences pratiques

Chaîne criminelle

  • Collaboration avec Initial Access Brokers (IABs)
  • Exploitation possible de complicité interne (employés mécontents)
  • Modèle intégré à l’écosystème cybercriminel contemporain

Ciblage

Exclusions déclarées

  • Santé (publique et privée)
  • Écoles
  • Pays de la CEI (CIS)

Rationale :

  • Protection des affiliés CIS
  • Logique d’autoprotection géopolitique
  • Normes informelles de l’écosystème russophone

Cibles privilégiées

  • Grandes entreprises solvables
  • Entreprises gouvernementales
  • Organisations capables de payer
  • Acteurs stratégiques

Critère principal : capacité financière


TTPs (déclarées)

⚠️ Les affirmations techniques restent génériques et non vérifiables.

Accès initial

  • Achat d’accès via IAB
  • Phishing
  • Exploitation d’initiés

Post-exploitation

  • Exfiltration de données
  • Chiffrement “full-stack”
  • Bypass EDR (déclaré)
  • Adaptation rapide aux nouvelles protections

Chiffrement

  • Déclare utiliser une encryption complète
  • Architecture de gestion des clés non divulguée
  • Possibilité d’approche hybride (non confirmée)

Négociation

  • Timer public sur la plateforme
  • Double monétisation possible :
    • Rançon
    • Vente aux concurrents

Positionnement stratégique

Rebranding APT73 → Bashe

  • Continuité opérationnelle revendiquée
  • Pas de rupture structurelle admise
  • Extension du réseau d’affiliés
  • Mise à jour constante des outils phishing/exfiltration

Dans l’écosystème ransomware, la frontière entre rebranding marketing et restructuration réelle reste opaque.


Analyse stratégique

1. Centralisation forte

Contrairement à certains RaaS plus décentralisés, Bashe :

  • Contrôle le panneau de communication
  • Supervise les messages des affiliés
  • Peut suspendre des opérations en cours

Cela réduit les risques d’erreurs opérationnelles.

2. Filtrage économique des affiliés

La barrière 0.25 BTC :

  • Réduit les infiltrations low-cost
  • Filtre les acteurs non professionnels
  • Crée un sentiment d’exclusivité

3. Narratif identitaire

  • Branding mythologique
  • Construction d’une réputation de fiabilité
  • Mise en avant de “respect des accords”

La réputation est un actif central dans le RaaS.

4. Logique purement financière

Le groupe assume ouvertement :

  • L’absence d’idéologie
  • L’intérêt pour la solvabilité
  • L’adaptation aux pays payeurs

Évaluation du risque

Bashe présente les caractéristiques d’un acteur :

  • Structuré
  • Opportuniste
  • Intégré dans la supply chain criminelle
  • Axé sur la rentabilité
  • Orienté vers des cibles solvables

Leur stratégie repose davantage sur :

  • Accès initial efficace
  • Pression psychologique via publication
  • Gouvernance centralisée
  • Sélection économique

que sur une innovation technique démontrée.


Points de vigilance pour les défenseurs

  • Surveillance des marchés IAB
  • Détection d’activités internes anormales
  • Contrôles d’accès privilégiés
  • Monitoring des plateformes de fuite
  • Maturité en négociation cyber
  • Protection contre exfiltration massive
  • Segmentation réseau et EDR avancé

Conclusion

Bashe (ex-APT73) incarne une évolution du modèle RaaS :

  • Professionnalisation
  • Branding stratégique
  • Gouvernance centralisée
  • Sélection économique des affiliés
  • Priorité absolue au profit

Dans un contexte de baisse des taux de paiement liés aux campagnes de masse, ce type d’acteur privilégie les cibles solvables et les attaques à fort levier financier plutôt qu’un volume élevé d’incidents opportunistes.

La continuité opérationnelle suggère un acteur établi plutôt qu’un groupe éphémère.


Il s’agit d’une mise en contexte visant à signaler la place de Bashe/APT73 dans l’écosystème des menaces. L’objectif principal est de cadrer le groupe au sein du RaaS.


🔗 Source originale : https://www.suspectfile.com/inside-bashe-the-interview-with-the-ransomware-group-known-as-apt73/