Шифровальщик Black Basta нанял поводыря — самоходку QBot

Шифровальщик Black Basta нанял поводыря — самоходку QBot

Шифровальщик Black Basta нанял поводыря — самоходку QBot

Разбор недавней атаки на клиента NCC Group выявил новое криминальное партнерство. Операторы шифровальщика Black Basta начали использовать QBot для входа в корпоративные сети и внедрения своего вредоноса на все доступные Windows-машины.

Троян QBot (также Quakbot, QakBot и Pinkslipbot) уже почти 15 лет ворует ключи к банковским счетам, Windows-доменам и доставляет других зловредов, в том числе шифровальщиков. Многофункциональные боты распространяются через вложения в спам-письма и умеют самостоятельно путешествовать по сетям жертв заражения.

Операторы шифровальщиков обычно используют QBot для получения первичного доступа к целевой сети. В данном случае Black Basta с его помощью смог проникнуть на многие компьютеры организации, в том числе на серверы Hyper-V и контроллеры домена.

При этом непрошеные гости продвигались по сети следующим образом:

  1. Создали в папке C:\Windows\ взломанной системы файл PsExec.exe (с облегченным аналогом Telnet от Microsoft).
  2. На целевых хостах средствами QBot удаленно запускали временную службу, обеспечивающую исполнение его DLL с помощью regsvr32.exe.
  3. Устанавливали соединение с удаленными узлами по RDP.

Получив доступ к серверу Hyper-V, злоумышленники изменяли настройки заданий Veeam и удаляли все резервные копии виртуальных машин. Чтобы обеспечить себе постоянное присутствие, авторы атаки использовали тулкит Cobalt Strike, а для защиты от обнаружения отключали Microsoft Defender — с помощью PowerShell-команд (локально загружали bat-файл на хост) или путем изменения групповых политик Active Directory.

На двух взломанных серверах в папке Windows был обнаружен файл pc_list.txt с внутренними IP-адресами всех систем в сети жертвы. А на одном из контроллеров домена исследователи нашли скрипт для удаленной загрузки и запуска файлов через WMI. По всей видимости, в рамках атаки его использовали для засева шифровальщика по ранее собранным IP-адресам.

Поведение самого Black Basta не изменилось; перед шифрованием он удалял теневые копии Windows, чтобы жертва не могла самостоятельно вернуть файлы, менял обои рабочего стола, шифровал данные, используя ChaCha20 и RSA, и генерировал ID жертвы для записки с требованием выкупа.

Группа Астра выпустит дебютные ЦФА на 500 млн рублей

«Группа Астра» выходит на рынок цифровых финансовых активов. Компания объявила о дебютном выпуске ЦФА на платформе А-Токен Альфа-Банка. Максимальный объём выпуска составит 500 млн рублей. Один ЦФА будет стоить 1 тыс. рублей, ставка — 14,5% годовых с ежемесячной выплатой купонного дохода.

Срок обращения — девять месяцев: с 15 мая 2026 года по 15 февраля 2027 года.

Сбор заявок пройдёт с 7 по 15 мая, распределение ЦФА запланировано на 15 мая. Купить активы смогут физические и юридические лица, в том числе неквалифицированные инвесторы. Если максимальный объём выпуска будет собран раньше, приём заявок прекратят.

Привлечённые средства компания планирует направить на текущую операционную деятельность. В «Группе Астра» объясняют выпуск желанием диверсифицировать источники финансирования.

Для компании это особенно актуально из-за сезонности бизнеса: основные денежные поступления приходятся на конец года, а расходы распределяются более равномерно.

Раньше для таких задач компания использовала краткосрочное банковское кредитование. Выход на рынок ЦФА позволит протестировать альтернативный инструмент привлечения средств.

В компании также указывают на низкую долговую нагрузку: по итогам 2025 года показатель чистый долг / LTM скорректированная EBITDA составлял 0,25x. Кроме того, у «Группы Астра» есть кредитные рейтинги AA(RU) от АКРА и ruAA от «Эксперт РА» со стабильным прогнозом.

RSS: Новости на портале Anti-Malware.ru