Black Basta дирижирует кибератаками с помощью Bruted
Группировка Black Basta использует новый инструмент для взлома сетевых устройств — BRUTED. Фреймворк автоматизирует брутфорс-атаки устройства, доступные через интернет, такие как межсетевые экраны и VPN, что позволяет злоумышленникам масштабировать атаки с минимальными усилиями.
BRUTED осуществляет поиск уязвимых устройств в интернете, анализируя публичные домены и IP-адреса, а затем отправляет найденные цели на C2-сервер. Затем система использует пароли из удалённых баз в сочетании с локально сгенерированными вариантами для многопоточных атак на авторизацию.
Новый инструмент ориентирован на подбор учётных данных к таким сервисам, как SonicWall NetExtender, Palo Alto GlobalProtect, Cisco AnyConnect, Fortinet SSL VPN, Citrix NetScaler, Microsoft RDWeb и WatchGuard SSL VPN.
Фреймворк также анализирует SSL-сертификаты целевых устройств, извлекая из них имена доменов и другие данные, которые могут использоваться для создания дополнительных вариантов паролей. Чтобы скрыть свою инфраструктуру, Black Basta применяет сеть прокси-серверов с маскировкой имён доменов.
«Хотя методы инструмента Bruted — перебор грубой силой — стары как мир, но фактически Black Basta поставили процесс подбора паролей на конвейер, а это масштабирование атак и сокращение временных затрат на компрометацию. Помимо многопоточной брутфорс-атаки, фреймворк Bruted включает функционал массового сканирования IP-адресов, анализирует данные SSL, доменные имена. Такой низкий порог входа для злоумышленников предотвратить не так уж и просто, а взлом VPN — это endgame для корпоративной сети, так как злоумышленник сможет расширять своё присутствие, распространять вымогателей и похищать данные. Помимо сложной парольной политики, и в частности уникальных паролей для VPN, МЭ, RDP-шлюзов, обеспечение регулярного аудита, использование MFA, в корпоративной сети следует развернуть систему расширенной аналитики с поведенческими модулями. ПК Ankey ASAP идентифицирует процесс многопоточной попытки подбора пароля как аномалию и незамедлительно информирует оператора о потенциальной вредоносной активности», — говорит киберэксперт компании «Газинформсервис» Михаил Спицын.
Телефонные мошенники разработали новую схему обмана, нацеленную на детей, сдающих ЕГЭ и ОГЭ. Злоумышленники сообщают школьникам о якобы непройденной регистрации на образовательном сервисе и угрожают недопуском к экзаменам. Под предлогом решения проблемы они отправляют фишинговые ссылки, переходя по которым дети теряют деньги. Об этом сообщил ТАСС старший оперуполномоченный УБК МВД России Илья Елясов.
С сегодняшнего дня вступает в силу действие поправок в КоАП РФ об оборотных штрафах вследствие повторно допущенной утечки персональных данных из организации. В то же время Роскомнадзор опубликовал статистику российских инцидентов с утечками: в ведомстве зафиксировали 30 утечек данных. Общий объём скомпрометированных данных составил 38 млн строк.
Современные рекомендательные системы часто отстают от динамично меняющихся предпочтений пользователей. На «ТелеМультиМедиа Форуме 2025» Ирина Меженева, ведущий инженер-аналитик лаборатории топологического анализа данных и искусственного интеллекта аналитического центра кибербезопасности компании «Газинформсервис», рассказала об инновационном подходе к созданию рекомендательных систем, способных «понимать» пользователей и предсказывать их интересы.
23 мая на пресс-конференции в рамках международного киберфестиваля Positive Hack Days 2025 (PHDays 2025) компания «Газинформсервис» представила новую разработку в сфере кибербезопасности и рассказала об успехах своего центра мониторинга и реагирования GSOC, запущенного ровно год назад на этом же мероприятии. Николай Нашивочников, технический директор компании, остановился на ключевых достижениях GSOC и анонсировал новый продукт.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.