У хакеров тоже бывают утечки: крах Black Basta

У хакеров тоже бывают утечки: крах Black Basta

В 2024 году эксперты подсчитали, что каждые 39 секунд где-то в мире происходит кибератака. Это значит, что пока вы читаете эту статью, кто-то уже стал жертвой. В даркнете каждый день продают украденные пароли, банковские данные и персональные данные.

О чем думают и говорят киберпреступники? Что они скрывают? Как они решают, кто станет следующей жертвой? И главное, насколько близко они подобрались к каждому из нас?

В статье мы раскроем шокирующие факты, которые перевернут ваши представления о безопасности в интернете. Это не просто история про коды и компьютеры. Это про жадность, предательство и войну, которая скрыто ведется во всемирной коммуникационной сети.

Знаете, сколько времени нужно хакеру, чтобы взломать слабый пароль? В среднем — 7 секунд. В 2023 году была обнаружена база с данными сотен миллионов людей. В 2020 году подросток из США взломал аккаунты Илона Маска и Барака Обамы в Твиттере просто чтобы пошутить. Он заработал 100 тысяч долларов за день, пока его не поймали. А теперь представьте, что могут сделать профессиональные команды хакеров.

Крупнейшая хакерская группировка Black Basta

Знакомьтесь, Black Basta. Это не просто случайные хакеры, а настоящая киберпреступная машина, которая появилась в апреле 2022 года. За пару лет они атаковали более 500 организаций по всему миру — от больниц в Америке до заводов в Европе и даже коммунальных служб в Австралии. Эти ребята заработали более 100 миллионов долларов, шантажируя свои жертвы.

Black Basta работает как бизнес. Это не просто хакер-одиночка или кучка развлекающихся подростков. У них есть офисы, начальник и выстроенная иерархия, как в настоящей корпорации. Это как если бы киберпреступность стала официальной работой с 9 до 18.

Они используют модель Ransomware as a Service (RaaS) — это значит, что одни ребята пишут вирусы, другие их распространяют, а третьи собирают деньги. Они бьют по самым критическим местам: здравоохранению, производству, водоснабжению и так далее. Основная цель Black Basta — финансовая выгода через вымогательство.

Представьте больницу в США: врачи не могут открыть данные пациентам, всё заблокировано, и хакеры требуют миллионы, чтобы вернуть доступ к медицинским картам. Или завод в Германии, где производство остановилось из-за хакерской атаки. Они настолько преуспели в этом, что за два года стали одними из самых опасных группировок в мире.

Падение империи

20 февраля 2025 года в мире кибербезопасности произошел настоящий переполох. Загадочный пользователь опубликовал около 200 тысяч сообщений из внутренней переписки хакерской группы Black Basta с подписью: «Я сделал это, потому что Black Basta атаковали российские банки».

В России существует негласное правило среди хакеров — не трогать своих. Атаки на местные банки считаются табу, поскольку это может привлечь внимание ФСБ. Black Basta, похоже, нарушила этот кодекс. В чатах нет прямых доказательств, но эксперты обнаружили намеки на операции против финансовых систем в России. Это и стало спусковым крючком для утечки. И хотя хакеры часто меняли серверы, видимо, они не уследили за безопасностью. Кто-то, возможно даже из своего круга, получил доступ к их главному серверу.

Один промах — и все рухнуло.

Хакерские уловки

Из переписки стали понятны схемы Black Basta — это смесь изобретательной хитрости, технологий и человеческой невнимательности. Они не ломали двери в цифровом мире, а обманом заставляли людей открывать их сами. Фишинг, вирусы, уязвимости в старых системах — вот их арсенал.

Давайте разберем, как это работало и почему даже крупные компании попадались в их сети.

Первая схема — фишинг. Представьте, что вам приходит письмо: «Ваша карта заблокирована, срочно введите пароль». Вы кликаете — и все, хакеры внутри. Black Basta обожала такие трюки. Они маскировались под Майкрософт, банки или коллег по работе. В 2024 году они отправили тысячи таких писем сотрудникам больниц Ascension в США. Один клик — и вся сеть больниц встала, а они запросили миллионы за разблокировку.

Black Basta не просто рассылала спам. Они изучали жертв, знали имена сотрудников и их должности. В одном случае они притворились IT-отделом компании и написали: «Обновите пароль по этой ссылке» — половина сотрудников попалась.

Вторая схема — вирусы и Cobalt Strike, фреймворк для проведения тестов на проникновение, позволяющий имитировать действия злоумышленников. После фишинга они закидывали жертвам малварь — программу, которая крадет данные или блокирует файлы. Их любимое оружие — фреймворк Cobalt Strike, что-то вроде швейцарского ножа для хакеров, который выполняет целевые атаки и воспроизводит продвинутые угрозы.

В 2023 году Black Basta взломала завод через старую уязвимость в системе управления. Они использовали малварь, замаскированную под обновление Windows. Завод встал на неделю: рабочие сидели без дела, а компания потеряла миллионы. Хакеры потребовали 10 миллионов долларов, и им заплатили, потому что другого выхода не было. Это был их типичный ход — бить по производству.

Третья схема — уязвимости. Black Basta искала слабые места в старых системах, вроде Windows XP, или на серверах, не прошедших обновление. Они использовали дыры в софте, о которых компании даже не подозревали. В 2024 году они взломали коммунальную службу в Австралии через старую программу для учета воды. Тысячи домов остались без водоснабжения, а хакеры ушли с выкупом в 5 миллионов долларов.

Как защитить свой бизнес от кибермошенников?

Итак, что мы узнали о Black Basta? Это была не просто группа хакеров, а настоящая киберпреступная империя, которая держала в страхе компании по всему миру. Они заработали миллионы, сломали сотни организаций и рухнули из-за предательства. Сегодня их сайт мертв.

Насколько они были опасны? Black Basta атаковала более 500 организаций за два года, что означает, что каждый день кто-то новый становился их жертвой. Больницы теряли данные пациентов, заводы останавливались. И хотя Black Basta исчезла, эксперты уверены, что другие группировки уже заняли их место — они как Гидра: отрубишь одну голову, а на ее месте тут же вырастает новая.

Не открывайте подозрительные ссылки. Меняйте пароли хотя бы раз в несколько месяцев и не используйте один и тот же пароль везде. Также рекомендуется использовать двухфакторную аутентификацию для повышения безопасности.

Не верьте киберпреступникам! В случае критических инцидентов обращайтесь к профессионалам из числа экспертов по информационной безопасности.

Рекомендуем заблаговременно проверить свою компанию и заказать в центре киберустойчивости Wone Technology Center тестирование на проникновение. Такие проверки необходимо проводить хотя бы раз в полгода любой организации, особенно крупной. Это поможет вам узнать об уязвимостях в собственной инфраструктуре и оперативно принять меры по их локализации и устранению.

Получите больше информации и закажите консультацию, заполнив форму на нашем сайте .

Black Basta атака кибермошенники киберпреступники Майские праздники хакеры
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Комплаенс без боли и занудства? Легко!

25 апреля в 11:00 — SECURITM воркшоп для тех, кто хочет делать соответствие стандартам быстро и с умом. Разберём всё на практике. Покажем, как упростить процессы и сэкономить время.

Реклама.18+. ООО «СЕКЪЮРИТМ», ИНН 7820074059


WoneIT

Wone IT — cистемный интегратор и поставщик решений в сфере ИТ-инфраструктуры, информационной безопасности, бизнес-приложений и разработки с применением технологий искусственного интеллекта и машинного обучения.