Razotkrivene veze zloglasne ransomware bande sa ruskim vlastima

Vesti, 20.03.2025, 14:30 PM

Razotkrivene veze zloglasne ransomware bande sa ruskim vlastima

Nedavno procurela gomila logova četova razotkrila je moguće veze između ransomware bande BlackBasta i ruskih vlasti. Procurelo je više od 200.000 poruka poslatih u rasponu od godinu dana, a njih je podelio korisnik Telegrama @ExploitWhispers 11. februara 2025. On je rekao da je objavio četove kao odgovor na to što je BlackBasta navodno napadala ruske banke, iako nisu pronađeni dokazi koji podržavaju ovu tvrdnju.

Firma za sajber bezbednost Trellix je analizirala poruke, čiji sadržaj ukazuje da je vođa bande BlackBasta, identifikovan kao Oleg Nefedov (GG ili Tramp), možda dobio pomoć od ruskih zvaničnika.

Prema porukama, Nefedov je uhapšen u Jermeniji u junu 2024. godine, ali je pobegao iz pritvora tri dana kasnije. Razgovori između Nefedova i njegovog saradnika po imenu Čak otkrili su da su ruske vlasti navodno omogućile njegovo izvlačenje, a Nefedov je tvrdio da je kontaktirao visoke zvaničnike kako bi obezbedio „zeleni koridor“. Čak je spekulisao da bi „broj 1“ koji se pominje u ćaskanju mogao biti ruski predsednik Vladimir Putin, ali Nefedov nije ni potvrdio ni demantovao tu tvrdnju.

Nefedov i Čak su takođe rekli da nastavljaju sa svojim aktivnostima „sve dok je deda živ“, što bi moglo da znači da imaju zaštitu uticajne ličnosti.

Pored toga, jedan razgovor je povezao člana grupe Trickbot sa ruskom Federalnom službom bezbednosti (FSB).

Poruke otkrivaju i da BlackBasta ima dve fizičke kancelarije u Moskvi, sa detaljima o kancelarijskoj logistici, bezbednosnim merama i koordinaciji osoblja. Grupa takođe redovno organizuje skupove u luksuznim restoranima i ruskim saunama, što ukazuje na strukturiranu, poslovnu operaciju.

Četovi otkrivaju i da BlackBasta koristi AI alate kao što je ChatGPT. Članovi bande su koristili veštačku inteligenciju za generisanje phishing imejlova i otklanjanje bagova malvera. Takođe su koristili veštačku inteligenciju za prikupljanje podataka o žrtvama, a jedan član je automatizovao prikupljanje kontakata preko GPT API servisa.

Procurele poruke pružaju uvid u veze grupe sa drugim sajber kriminalnim grupama. Grupa je sarađivala sa više RaaS (ransomware-as-a-service) filijala, uključujući Rhysida i Cactus, i koristila malvere kao što su Qakbot, Pikabot, DarkGate i IcedID za učitavanje ransomware-a. Četovi su takođe otkrili ugovore grupe sa drugim sajber kriminalcima o iznajmljivanju malvera, uključujući dogovor o plaćanju milion dolara za ekskluzivni pristup malveru DarkGate.

Nakon neuspešnog napada na Ascension Health, čelnici BlackBasta su navodno raspravljali o rebrendiranju. Nefedov je dao instrukcije glavnom programeru da napravi novu varijantu ransomware-a baziranu na izvornom kodu ransomware-a Conti. Planovi su uključivali korišćenje bezbedne infrastrukture u Abhaziji, koja ima istorijske veze sa ruskim sajber kriminalom.

Uprkos planovima grupe za rebrendiranje, otkrivanje njihove interne prepiske i detalja o poslovanju moglo bi iskomplikovati pokušaje da posluju pod novim identitetom.

Smanjenje aktivnosti grupe BlackBasta 2025. moglo bi da se poveže sa hapšenjem Nefedova i posledicama napada na Ascension Health. Ipak, iskustvo govori da se ransomware grupe često ponovo pojavljuju, samo pod različitim imenima.

Foto: Didssph | Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Da li su vaše lozinke među najslabijim lozinkama?

Da li su vaše lozinke među najslabijim lozinkama?

Analiza više od 19 milijardi procurelih lozinki otkrila je i dalje prisutnu, široko rasprostranjenu pojavu ponovne upotrebe slabih lozinki. Lozinke,... Dalje

Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Istraživači kompanije Bitdefender upozorili su veoma sofisticirane prevare putem pretplata, za koje sajber kriminalci koriste „neverovatno ube... Dalje

Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke

Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke

Bar jedan onlajn nalog više od trećine (36%) ljudi prošle godine je hakovan zbog slabe ili ukradene lozinke, otkrilo je novo istraživanje FIDO al... Dalje

Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi

Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi

Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje

Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje