Шифровальщик Black Basta нанял поводыря — самоходку QBot

Шифровальщик Black Basta нанял поводыря — самоходку QBot

Шифровальщик Black Basta нанял поводыря — самоходку QBot

Разбор недавней атаки на клиента NCC Group выявил новое криминальное партнерство. Операторы шифровальщика Black Basta начали использовать QBot для входа в корпоративные сети и внедрения своего вредоноса на все доступные Windows-машины.

Троян QBot (также Quakbot, QakBot и Pinkslipbot) уже почти 15 лет ворует ключи к банковским счетам, Windows-доменам и доставляет других зловредов, в том числе шифровальщиков. Многофункциональные боты распространяются через вложения в спам-письма и умеют самостоятельно путешествовать по сетям жертв заражения.

Операторы шифровальщиков обычно используют QBot для получения первичного доступа к целевой сети. В данном случае Black Basta с его помощью смог проникнуть на многие компьютеры организации, в том числе на серверы Hyper-V и контроллеры домена.

При этом непрошеные гости продвигались по сети следующим образом:

  1. Создали в папке C:\Windows\ взломанной системы файл PsExec.exe (с облегченным аналогом Telnet от Microsoft).
  2. На целевых хостах средствами QBot удаленно запускали временную службу, обеспечивающую исполнение его DLL с помощью regsvr32.exe.
  3. Устанавливали соединение с удаленными узлами по RDP.

Получив доступ к серверу Hyper-V, злоумышленники изменяли настройки заданий Veeam и удаляли все резервные копии виртуальных машин. Чтобы обеспечить себе постоянное присутствие, авторы атаки использовали тулкит Cobalt Strike, а для защиты от обнаружения отключали Microsoft Defender — с помощью PowerShell-команд (локально загружали bat-файл на хост) или путем изменения групповых политик Active Directory.

На двух взломанных серверах в папке Windows был обнаружен файл pc_list.txt с внутренними IP-адресами всех систем в сети жертвы. А на одном из контроллеров домена исследователи нашли скрипт для удаленной загрузки и запуска файлов через WMI. По всей видимости, в рамках атаки его использовали для засева шифровальщика по ранее собранным IP-адресам.

Поведение самого Black Basta не изменилось; перед шифрованием он удалял теневые копии Windows, чтобы жертва не могла самостоятельно вернуть файлы, менял обои рабочего стола, шифровал данные, используя ChaCha20 и RSA, и генерировал ID жертвы для записки с требованием выкупа.

Треть российских врачей дают пациентам личные контакты

Как показал опрос сервиса «Актион медицина», треть российских врачей готовы делиться с пациентами личными контактами, и ровно столько же — категорически против. Руководители клиник относятся к такой практике с осторожностью, при этом прямого запрета со стороны Минздрава нет.

Выдержки из исследования «Актион медицина», посвящённого взаимодействию врачей с пациентами и коллегами в нерабочее время, опубликовал «Коммерсантъ». В опросе приняли участие более 1200 врачей.

Согласно результатам исследования, 32,7% врачей предоставляют пациентам личный номер телефона или контакт в мессенджере. Ещё 6,5% делают это время от времени. При этом 38,5% медиков не готовы делиться личными контактами, а 14,25% используют для общения с пациентами отдельный номер. Почти половина врачей вовсе не общается с пациентами через социальные сети и мессенджеры.

Ведущий эксперт «Актион медицина» Наталья Журавлева в комментарии для «Коммерсанта» назвала одной из ключевых проблем такого формата общения вопрос сохранности данных. Она также обратила внимание на двойственные ожидания пациентов: с одной стороны, они опасаются утечек персональной информации, а с другой — без раздумий пересылают по незащищённым каналам медицинские выписки, результаты анализов и консультаций.

По словам эксперта, законность подобного взаимодействия как минимум вызывает вопросы. «Любое дистанционное общение с пациентами по поводу их заболеваний и коррекции лечения с точки зрения закона приравнивается к телемедицинской консультации. А проводить её врач “не на работе” не имеет права, как и ставить диагноз», — пояснила она.

Владельцы и руководители клиник, в свою очередь, предпочитают действовать осторожно. Совладелец сети «Клиники доктора Омарова» Зарема Омарова отмечает, что, несмотря на отсутствие прямого запрета на общение врачей с пациентами по телефону или в мессенджерах, сохраняется риск компрометации данных и неверного понимания пациентом рекомендаций специалиста.

Руководитель сети Grand Clinic Ольга Шуппо рассказала, что в клинике действует запрет на консультации по телефону и в мессенджерах. Однако предусмотрены исключения — например, при прохождении пациентом сложного лечения, необходимости особой маршрутизации внутри клиники или накануне длительных выходных и праздничных дней.

Главный врач клиники Estetus Севак Барсегян также указал на необходимость защищать медицинских работников от стресса и профессионального выгорания, риски которых существенно возрастают при общении с пациентами в нерабочее время.

Управляющий партнёр клиники ранней реабилитации «Три сестры» Анна Симакова считает, что оптимальным решением является создание удобной и защищённой среды для общения врачей и пациентов. В клинике для этого используются специальные служебные номера, а персонал проходит обучение по выстраиванию корректной коммуникации с пациентами.

Начальник управления стратегического развития здравоохранения ЦНИИОИЗ Минздрава России Денис Тюфилин в комментарии для «Коммерсанта» отметил, что врачи не обязаны общаться с пациентами во внерабочее время даже по срочным вопросам — это остаётся личным выбором специалиста. При этом ключевым фактором он назвал обеспечение сохранности персональных данных.

Юрист по медицинскому праву, основатель консалтинговой группы vvCube Вадим Ткаченко подчеркнул, что использование личных устройств повышает риски утечек медицинских данных. Впрочем, по его словам, такие риски сохраняются даже при работе на служебных устройствах в рабочее время.

RSS: Новости на портале Anti-Malware.ru