Al igual que su contraparte Conti (de la cual fue uno de los sucesores en 2022), Black Basta vio sus discusiones internas publicadas. El 11 de febrero, un usuario de Telegram utilizó el seudónimo "Exploitwhispers" reveló a los gatos en ruso de Black Basta intercambiado por el protocolo de comunicación matriz descentralizado y de código abierto. Las conversaciones contienen mensajes que se extienden aproximadamente un año, del 18 de septiembre de 2023 al 28 de septiembre de 2024.

Según ProdaftEditor de soluciones de inteligencia de amenazas, el análisis de los intercambios muestra tensiones internas en el grupo de ciberdelincuentes. Algunos operadores, por ejemplo, han defraudado a las víctimas al percibir el rescate sin proporcionarles un descifrador funcional. Además, la decisión de recibir recientemente a los bancos rusos ha disgustado ciertas afiliadas de origen ruso. El famoso "Featwhispers" es quizás uno de los miembros infelices de la orientación del grupo.

Deserciones y la caída de una franquicia a inmensos recursos

En el análisis de las discusiones, los expertos en ciberseguridad encontraron que las disensiones también se centraron en elementos técnicos. El ransomware se ha considerado "menos efectivo que el de otros grupos grandes" subraya el prodaft. Agrega que al "comienzo del año, los miembros clave dejaron a Black Basta para unirse al cactus de ransomware (mantis enriquecedora) u otros grupos cibercriminales". Recordamos que en enero de 2024 los expertos habían logrado crear un descifrador Debido a una falla que se encuentra en el ransomware.

Una cosa es segura, Black Basta, que se descubrió en 2022, sus campañas disminuyeron en los meses que siguieron en el verano de 2024. Las últimas operaciones conocidas tuvieron lugar en diciembre pasado. Sin embargo, la pandilla tiene más de 500 víctimas en su crédito (incluido Baccarat cuyo CIO contó su experiencia En el mundo de TI) y se ha beneficiado del acceso a inmensos recursos (en 2023, La pandilla habría logrado extorsionar $ 100 millones). Cuestionado por nuestros colegas de Dark Reading, Christiaan Beek, director de análisis de amenazas en Rapid7 señala que los cibercriminales "compraron un defecto de cero día en Ivanti por 200,000 dólares". A finales del año pasado Ciberiros revisó equipos Para alistar a sus víctimas y hacer que descarguen herramientas de monitoreo remoto.