Шифровальщик Black Basta нанял поводыря — самоходку QBot

Шифровальщик Black Basta нанял поводыря — самоходку QBot

Шифровальщик Black Basta нанял поводыря — самоходку QBot

Разбор недавней атаки на клиента NCC Group выявил новое криминальное партнерство. Операторы шифровальщика Black Basta начали использовать QBot для входа в корпоративные сети и внедрения своего вредоноса на все доступные Windows-машины.

Троян QBot (также Quakbot, QakBot и Pinkslipbot) уже почти 15 лет ворует ключи к банковским счетам, Windows-доменам и доставляет других зловредов, в том числе шифровальщиков. Многофункциональные боты распространяются через вложения в спам-письма и умеют самостоятельно путешествовать по сетям жертв заражения.

Операторы шифровальщиков обычно используют QBot для получения первичного доступа к целевой сети. В данном случае Black Basta с его помощью смог проникнуть на многие компьютеры организации, в том числе на серверы Hyper-V и контроллеры домена.

При этом непрошеные гости продвигались по сети следующим образом:

  1. Создали в папке C:\Windows\ взломанной системы файл PsExec.exe (с облегченным аналогом Telnet от Microsoft).
  2. На целевых хостах средствами QBot удаленно запускали временную службу, обеспечивающую исполнение его DLL с помощью regsvr32.exe.
  3. Устанавливали соединение с удаленными узлами по RDP.

Получив доступ к серверу Hyper-V, злоумышленники изменяли настройки заданий Veeam и удаляли все резервные копии виртуальных машин. Чтобы обеспечить себе постоянное присутствие, авторы атаки использовали тулкит Cobalt Strike, а для защиты от обнаружения отключали Microsoft Defender — с помощью PowerShell-команд (локально загружали bat-файл на хост) или путем изменения групповых политик Active Directory.

На двух взломанных серверах в папке Windows был обнаружен файл pc_list.txt с внутренними IP-адресами всех систем в сети жертвы. А на одном из контроллеров домена исследователи нашли скрипт для удаленной загрузки и запуска файлов через WMI. По всей видимости, в рамках атаки его использовали для засева шифровальщика по ранее собранным IP-адресам.

Поведение самого Black Basta не изменилось; перед шифрованием он удалял теневые копии Windows, чтобы жертва не могла самостоятельно вернуть файлы, менял обои рабочего стола, шифровал данные, используя ChaCha20 и RSA, и генерировал ID жертвы для записки с требованием выкупа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компании возвращают уволенных из-за ИИ сотрудников: ожидания не оправдались

Количество сотрудников, которых уволили из-за внедрения систем на основе искусственного интеллекта (ИИ), а затем вернули обратно, заметно растёт. По мнению аналитиков, это говорит о том, что ожидания от внедрения ИИ во многих компаниях оказались завышенными.

Такую тенденцию зафиксировали аналитики компании Visier, проанализировав данные о занятости 2,4 млн человек в 142 странах.

Доля сотрудников, уволенных после внедрения ИИ-систем и впоследствии возвращённых на работу, превысила прежний стабильный уровень в 5,3%, который сохранялся несколько лет.

Как отметила генеральный директор Visier Андреа Дерлер, такой результат связан с двумя факторами, о которых нередко забывают на старте проектов по внедрению высокоавтоматизированных систем.

Во-первых, ИИ способен выполнять отдельные функции, но не полноценные роли, которые выполняют сотрудники. Это требует тщательной настройки систем, а квалифицированных специалистов в этой области мало, и их услуги стоят дорого.

Во-вторых, многие руководители недооценивают затраты на создание инфраструктуры, необходимой для внедрения ИИ. Речь идёт о дополнительном оборудовании, расширении хранилищ данных и мерах по обеспечению кибербезопасности.

Нередко эти расходы оказываются выше, чем экономия на зарплатах уволенных сотрудников. По данным платформы Orgvue, в среднем затраты на внедрение ИИ превышают ожидаемую экономию примерно на 27%.

Похожие выводы, как отмечает издание Techspot, сделали исследователи Массачусетского технологического института (MIT). Согласно их данным, 95% компаний и организаций не получили измеримой финансовой отдачи от инвестиций в искусственный интеллект.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru