Через общий модуль: эволюция атак Black Basta и CACTUS

Анализ современных киберпреступных группировок выявил существенное сходство в тактике использования модуля BackConnect (BC) при проведении атак. Обе группы, Black Basta и CACTUS, применяют этот инструмент для установления постоянного удалённого контроля над заражёнными системами.
Через общий модуль: эволюция атак Black Basta и CACTUS
Изображение носит иллюстративный характер

Модуль BackConnect, впервые задокументированный в конце января 2025 года, предоставляет возможность выполнения удалённых команд и кражи конфиденциальных данных, включая учетные записи, финансовую информацию и личные файлы. Благодаря пересечениям с загрузчиком QakBot, данный модуль отслеживается как QBACKCONNECT, а Sophos присвоил его кластеру имя STAC5777. Документация ведётся как команда киберразведки Walmart, так и специалисты Sophos.

Методы атаки Black Basta включают рассылку массовых электронных писем с целью привлечь жертв. Злоумышленники маскируются под техническую поддержку, убеждая пользователей установить программу Quick Assist, что открывает доступ к их машинами и позволяет провести дальнейшие действия.

После успешного внедрения через Quick Assist злоумышленники осуществляют побочный запуск вредоносного загрузчика REEDBED, представленного в виде файла winhttp.dll. Данный файл распространяется через OneDriveStandaloneUpdater.exe – легитимное обновление Microsoft OneDrive – и используется для дешифровки и активации модуля BackConnect.

Анализ атак CACTUS, проведённый компанией Trend Micro, выявил похожее развертывание модуля BackConnect, сопровождаемое дополнительными этапами постэксплуатации: перемещением внутри сети и эксфильтрацией данных. Попытка массового шифрования сети оказалась неудачной, что свидетельствует о сохранении общих элементов методологии между группами.

Утечки внутренних чатов группы Black Basta раскрыли подробности работы преступной организации. Внутри группировки обменивались актуальными учётными данными, полученными, зачастую, из логов программ для кражи информации, а первичный доступ осуществлялся через RDP-порталы и VPN-соединения. Эти данные подчёркивают высокий уровень подготовки участников и их финансовую мотивацию.

Общие подходы к атакующим операциям включают использование голосового фишинга (vishing), работу с Quick Assist и развертывание модуля BackConnect. Анализ Trend Micro указывает на переход некоторых участников Black Basta в ряды группы CACTUS, что демонстрирует эволюцию тактик и адаптацию к новым условиям киберпреступности.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка