Шифровальщик Black Basta нанял поводыря — самоходку QBot

Шифровальщик Black Basta нанял поводыря — самоходку QBot

Шифровальщик Black Basta нанял поводыря — самоходку QBot

Разбор недавней атаки на клиента NCC Group выявил новое криминальное партнерство. Операторы шифровальщика Black Basta начали использовать QBot для входа в корпоративные сети и внедрения своего вредоноса на все доступные Windows-машины.

Троян QBot (также Quakbot, QakBot и Pinkslipbot) уже почти 15 лет ворует ключи к банковским счетам, Windows-доменам и доставляет других зловредов, в том числе шифровальщиков. Многофункциональные боты распространяются через вложения в спам-письма и умеют самостоятельно путешествовать по сетям жертв заражения.

Операторы шифровальщиков обычно используют QBot для получения первичного доступа к целевой сети. В данном случае Black Basta с его помощью смог проникнуть на многие компьютеры организации, в том числе на серверы Hyper-V и контроллеры домена.

При этом непрошеные гости продвигались по сети следующим образом:

  1. Создали в папке C:\Windows\ взломанной системы файл PsExec.exe (с облегченным аналогом Telnet от Microsoft).
  2. На целевых хостах средствами QBot удаленно запускали временную службу, обеспечивающую исполнение его DLL с помощью regsvr32.exe.
  3. Устанавливали соединение с удаленными узлами по RDP.

Получив доступ к серверу Hyper-V, злоумышленники изменяли настройки заданий Veeam и удаляли все резервные копии виртуальных машин. Чтобы обеспечить себе постоянное присутствие, авторы атаки использовали тулкит Cobalt Strike, а для защиты от обнаружения отключали Microsoft Defender — с помощью PowerShell-команд (локально загружали bat-файл на хост) или путем изменения групповых политик Active Directory.

На двух взломанных серверах в папке Windows был обнаружен файл pc_list.txt с внутренними IP-адресами всех систем в сети жертвы. А на одном из контроллеров домена исследователи нашли скрипт для удаленной загрузки и запуска файлов через WMI. По всей видимости, в рамках атаки его использовали для засева шифровальщика по ранее собранным IP-адресам.

Поведение самого Black Basta не изменилось; перед шифрованием он удалял теневые копии Windows, чтобы жертва не могла самостоятельно вернуть файлы, менял обои рабочего стола, шифровал данные, используя ChaCha20 и RSA, и генерировал ID жертвы для записки с требованием выкупа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ComicForm и Бэтмен: новая кибергруппа атаковала компании в России и СНГ

Специалисты F6 зафиксировали фишинговую кампанию, проведённую в мае–июне 2025 года против организаций в России, Беларуси и Казахстане. Цели — компании из финансового сектора, туризма, биотехнологий, торговли и исследовательских областей.

Злоумышленники рассылали письма с темами вроде «RE: Акт сверки», «Контракт и счет.pdf» или «Подтвердить пароль». Во вложениях находился загрузчик, который устанавливал на компьютер стилер FormBook для кражи данных.

Необычной деталью писем стали скрытые ссылки на анимированные GIF с супергероями — например, Бэтменом. Эти картинки не использовались в самой атаке, но именно из-за них исследователи назвали группу ComicForm.

Для рассылки использовались почтовые адреса на доменах .ru, .by и .kz, часть из которых могла быть скомпрометирована. Характерная черта атак — обратный адрес вида rivet_kz@..., зарегистрированный в бесплатном российском почтовом сервисе.

 

Помимо вложений, применялись поддельные страницы для хранения документов. Попав на такие сайты, жертвы вводили свои данные в фишинговые формы авторизации, после чего информация уходила на серверы злоумышленников.

В ряде случаев письма рассылались и на английском языке, что указывает на потенциальное расширение атак за пределы региона. Так, в июне были обнаружены следы атаки на одну из телекоммуникационных компаний Казахстана.

В F6 отмечают, что ComicForm активна минимум с апреля 2025 года и продолжает расширять инфраструктуру. По их оценке, угроза остаётся актуальной для организаций в разных отраслях экономики.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru