Massiv svart Basta-lekkasje avslører den indre funksjonen til en løsepengevaregigant
I en sjelden og oppsiktsvekkende utvikling har en rekke interne chattelogger fra Black Basta løsepengevaregjengen blitt lekket på nettet, og tilbyr et enestående blikk bak kulissene til en av de farligste nettkriminelle organisasjonene som opererer i dag. Lekkasjen blir allerede sammenlignet med de beryktede Conti-lekkasjene tidlig i 2022, som avslørte de interne operasjonene til et annet beryktet løsepenge-syndikat.
Denne siste avsløringen, avslørt offentlig 20. februar 2025, kommer fra en varsler kjent som ExploitWhispers, som angivelig ga ut en 47 MB JSON-fil som inneholder over 200 000 chattemeldinger utvekslet av Black Basta-medlemmer. Chattene dekker et helt år med aktivitet, fra september 2023 til september 2024, og blir nå grundig analysert av cybersikkerhetsforskere over hele verden.
Table of Contents
Hvorfor ble svart basta avslørt?
I følge meldinger som er delt med lekkasjen, kan motivasjonen for eksponeringen stamme fra Black Bastas beslutning om å målrette russiske banker – et grep som i en verden av russisktalende nettkriminalitet ofte anses som en utilgivelig feil. Hvis nøyaktig, vil dette forklare hvorfor en innsider bestemte seg for å lekke så sensitivt materiale.
I tillegg bemerker trusseletterretningsfirmaet Prodaft at Black Basta stort sett har vært inaktiv siden begynnelsen av 2025, angivelig på grunn av interne tvister. Med kaos under kulissene, legger lekkasjen til enda et lag med usikkerhet om fremtiden til gruppen.
Hva de lekke chattene avslører
Lekkasjen er ikke bare et fascinerende innblikk i personlighetene og den daglige skravlingen til Black Bastas operatører – den er en blåkopi for hvordan gjengen kjører sine angrep, velger mål og utnytter sårbarheter.
Sikkerhetsfirmaene VulnCheck og Qualys har allerede publisert tidlige funn, og har tatt hensyn til de tekniske detaljene som er begravet i loggene. I følge VulnChecks analyse nevner chattene 62 unike CVE-er (Common Vulnerabilities and Exposures), hvorav noen ble diskutert i løpet av dager etter at de ble offentliggjort, og noen få til og med før de ble offisielt publisert.
Mer alarmerende antyder loggene at Black Basta ikke bare er avhengig av offentlig kjente utnyttelser. Det er klare bevis på at gruppen har ressurser til å utvikle nye utnyttelser og har diskutert kjøp av eksklusive sårbarheter fra andre trusselaktører.
Qualys har gått et skritt videre og satt sammen en prioriteringsliste for forsvarere, inkludert:
- Topp 20 CVEer som krever umiddelbar oppdatering.
- Topp 10 feilkonfigurasjoner som ofte utnyttes av Black Basta.
- Et komplett vedlegg med alle sårbarheter nevnt i lekkasjen.
For sikkerhetsteam gir denne lekkasjen en sjelden mulighet til å forstå nøyaktig hvilke svake punkter som er mest attraktive for løsepengevareoperatører og prioritere forsvar deretter.
En kasusstudie i Ransomware-operasjoner
Utover sårbarheter har forskere som Kela og BushidoToken analysert gruppens operative lekebok. Et detaljert eksempel involverer et 2023-angrep på et brasiliansk selskap, som begynte med legitimasjon stjålet via infostealer malware. I løpet av bare to dager hadde Black Basta kompromittert nettverket, stjålet sensitive data og distribuert løsepengeprogramvare. Gruppens metoder – innledende tilgang gjennom kompromittert legitimasjon, rask sideveis bevegelse, dataeksfiltrering og offentlig utpressing – illustrerer en svært raffinert, industriell skala til cyberutpressing.
Denne innsikten bekrefter at Black Basta opererer som en velsmurt virksomhet, og profilerer ofre ved å bruke verktøy som ZoomInfo for å vurdere løsepenger og pressetaktikker.
Intern konflikt og en samvittighetskrise
En av de mest uventede avsløringene fra lekkasjen er den menneskelige siden til angriperne. Under deres angrep på Ascension Health i 2024 avslører chat-meldinger økende ubehag i gruppen etter hvert som konsekvensene av handlingene deres ble tydelige.
Med tanke på muligheten for å skade pasienter, inkludert kritiske omsorgssaker, diskuterte medlemmene om de skulle tilby en gratis dekryptering og slette stjålne data. Kommentarer fra nøkkelfigurer som 'tinker' og 'gg' viser en akutt bevissthet om at å drepe et sykehuss operasjoner kan eskalere fra nettkriminalitet til terroranklager hvis liv gikk tapt.
I et sjeldent trekk ga Black Basta ikke bare en gratis dekrypteringsnøkkel, men også angivelig slettet de stjålne dataene, noe som signaliserte et uvanlig øyeblikk av selvoppholdelsesdrift – eller kanskje til og med moral.
Er Black Basta på randen av kollaps?
Med all denne uroen spekulerer noen eksperter på at gruppen kan følge samme vei som Conti, som ble oppløst etter sine egne interne lekkasjer og dukket opp igjen under nye navn. Flere lekkede kommentarer tyder på at Black Basta allerede vurderte en fullstendig rebrand på grunn av økende varme fra rettshåndhevelse og publikum.
Selv om det fortsatt er spekulasjoner foreløpig, blir ideen om at Black Basta forsvinner og dukker opp igjen under et annet alias en gang i 2025 mer plausibel for hver dag som går.
Hva dette betyr for forsvarere
Denne lekkasjen er mer enn bare nettkriminalitetsdrama – det er handlingskraftig intelligens.
For sikkerhetsteam tilbyr Black Basta-lekkasjen:
- Prioritert sårbarhetsoppdatering basert på virkelig utnyttelse.
- Innsikt i angrepstidslinjer og metoder.
- Forståelse av intern gruppedynamikk som kan signalisere endringer i løsepengevarelandskapet.
Organisasjoner bør handle nå for å gjennomgå CVE-ene og feilkonfigurasjonene som er eksponert i lekkasjen, styrke forsvaret og være på vakt. Mens Black Basta kan stå overfor interne kamper, er løsepengevare som helhet fortsatt en vedvarende og utviklende trussel.
Siste tanker
Black Basta-lekkasjen er både en advarende historie og en strategisk fordel for forsvarere av nettsikkerhet. Det bekrefter at selv de mest sofistikerte løsepengevaregjengene ikke er immune mot interne konflikter, menneskelige feil og eksponering.
Men gjør ingen feil – uansett om Black Basta oppløses, rebrands eller fortsetter, vil metodene og sårbarhetene som avsløres i disse chattene gi næring til løsepengevareoperasjoner langt utover 2025.
Det beste forsvaret nå er bevissthet, forberedelse og rask handling.





