У хакеров тоже бывают утечки: крах Black Basta

У хакеров тоже бывают утечки: крах Black Basta

В 2024 году эксперты подсчитали, что каждые 39 секунд где-то в мире происходит кибератака. Это значит, что пока вы читаете эту статью, кто-то уже стал жертвой. В даркнете каждый день продают украденные пароли, банковские данные и персональные данные.

О чем думают и говорят киберпреступники? Что они скрывают? Как они решают, кто станет следующей жертвой? И главное, насколько близко они подобрались к каждому из нас?

В статье мы раскроем шокирующие факты, которые перевернут ваши представления о безопасности в интернете. Это не просто история про коды и компьютеры. Это про жадность, предательство и войну, которая скрыто ведется во всемирной коммуникационной сети.

Знаете, сколько времени нужно хакеру, чтобы взломать слабый пароль? В среднем — 7 секунд. В 2023 году была обнаружена база с данными сотен миллионов людей. В 2020 году подросток из США взломал аккаунты Илона Маска и Барака Обамы в Твиттере просто чтобы пошутить. Он заработал 100 тысяч долларов за день, пока его не поймали. А теперь представьте, что могут сделать профессиональные команды хакеров.

Крупнейшая хакерская группировка Black Basta

Знакомьтесь, Black Basta. Это не просто случайные хакеры, а настоящая киберпреступная машина, которая появилась в апреле 2022 года. За пару лет они атаковали более 500 организаций по всему миру — от больниц в Америке до заводов в Европе и даже коммунальных служб в Австралии. Эти ребята заработали более 100 миллионов долларов, шантажируя свои жертвы.

Black Basta работает как бизнес. Это не просто хакер-одиночка или кучка развлекающихся подростков. У них есть офисы, начальник и выстроенная иерархия, как в настоящей корпорации. Это как если бы киберпреступность стала официальной работой с 9 до 18.

Они используют модель Ransomware as a Service (RaaS) — это значит, что одни ребята пишут вирусы, другие их распространяют, а третьи собирают деньги. Они бьют по самым критическим местам: здравоохранению, производству, водоснабжению и так далее. Основная цель Black Basta — финансовая выгода через вымогательство.

Представьте больницу в США: врачи не могут открыть данные пациентам, всё заблокировано, и хакеры требуют миллионы, чтобы вернуть доступ к медицинским картам. Или завод в Германии, где производство остановилось из-за хакерской атаки. Они настолько преуспели в этом, что за два года стали одними из самых опасных группировок в мире.

Падение империи

20 февраля 2025 года в мире кибербезопасности произошел настоящий переполох. Загадочный пользователь опубликовал около 200 тысяч сообщений из внутренней переписки хакерской группы Black Basta с подписью: «Я сделал это, потому что Black Basta атаковали российские банки».

В России существует негласное правило среди хакеров — не трогать своих. Атаки на местные банки считаются табу, поскольку это может привлечь внимание ФСБ. Black Basta, похоже, нарушила этот кодекс. В чатах нет прямых доказательств, но эксперты обнаружили намеки на операции против финансовых систем в России. Это и стало спусковым крючком для утечки. И хотя хакеры часто меняли серверы, видимо, они не уследили за безопасностью. Кто-то, возможно даже из своего круга, получил доступ к их главному серверу.

Один промах — и все рухнуло.

Хакерские уловки

Из переписки стали понятны схемы Black Basta — это смесь изобретательной хитрости, технологий и человеческой невнимательности. Они не ломали двери в цифровом мире, а обманом заставляли людей открывать их сами. Фишинг, вирусы, уязвимости в старых системах — вот их арсенал.

Давайте разберем, как это работало и почему даже крупные компании попадались в их сети.

Первая схема — фишинг. Представьте, что вам приходит письмо: «Ваша карта заблокирована, срочно введите пароль». Вы кликаете — и все, хакеры внутри. Black Basta обожала такие трюки. Они маскировались под Майкрософт, банки или коллег по работе. В 2024 году они отправили тысячи таких писем сотрудникам больниц Ascension в США. Один клик — и вся сеть больниц встала, а они запросили миллионы за разблокировку.

Black Basta не просто рассылала спам. Они изучали жертв, знали имена сотрудников и их должности. В одном случае они притворились IT-отделом компании и написали: «Обновите пароль по этой ссылке» — половина сотрудников попалась.

Вторая схема — вирусы и Cobalt Strike, фреймворк для проведения тестов на проникновение, позволяющий имитировать действия злоумышленников. После фишинга они закидывали жертвам малварь — программу, которая крадет данные или блокирует файлы. Их любимое оружие — фреймворк Cobalt Strike, что-то вроде швейцарского ножа для хакеров, который выполняет целевые атаки и воспроизводит продвинутые угрозы.

В 2023 году Black Basta взломала завод через старую уязвимость в системе управления. Они использовали малварь, замаскированную под обновление Windows. Завод встал на неделю: рабочие сидели без дела, а компания потеряла миллионы. Хакеры потребовали 10 миллионов долларов, и им заплатили, потому что другого выхода не было. Это был их типичный ход — бить по производству.

Третья схема — уязвимости. Black Basta искала слабые места в старых системах, вроде Windows XP, или на серверах, не прошедших обновление. Они использовали дыры в софте, о которых компании даже не подозревали. В 2024 году они взломали коммунальную службу в Австралии через старую программу для учета воды. Тысячи домов остались без водоснабжения, а хакеры ушли с выкупом в 5 миллионов долларов.

Как защитить свой бизнес от кибермошенников?

Итак, что мы узнали о Black Basta? Это была не просто группа хакеров, а настоящая киберпреступная империя, которая держала в страхе компании по всему миру. Они заработали миллионы, сломали сотни организаций и рухнули из-за предательства. Сегодня их сайт мертв.

Насколько они были опасны? Black Basta атаковала более 500 организаций за два года, что означает, что каждый день кто-то новый становился их жертвой. Больницы теряли данные пациентов, заводы останавливались. И хотя Black Basta исчезла, эксперты уверены, что другие группировки уже заняли их место — они как Гидра: отрубишь одну голову, а на ее месте тут же вырастает новая.

Не открывайте подозрительные ссылки. Меняйте пароли хотя бы раз в несколько месяцев и не используйте один и тот же пароль везде. Также рекомендуется использовать двухфакторную аутентификацию для повышения безопасности.

Не верьте киберпреступникам! В случае критических инцидентов обращайтесь к профессионалам из числа экспертов по информационной безопасности.

Рекомендуем заблаговременно проверить свою компанию и заказать в центре киберустойчивости Wone Technology Center тестирование на проникновение. Такие проверки необходимо проводить хотя бы раз в полгода любой организации, особенно крупной. Это поможет вам узнать об уязвимостях в собственной инфраструктуре и оперативно принять меры по их локализации и устранению.

Получите больше информации и закажите консультацию, заполнив форму на нашем сайте.

Black Basta атака кибермошенники киберпреступники Майские праздники хакеры
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

WoneIT

Wone IT — cистемный интегратор и поставщик решений в сфере ИТ-инфраструктуры, информационной безопасности, бизнес-приложений и разработки с применением технологий искусственного интеллекта и машинного обучения.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS