В мире информационной безопасности появилась новая серьезная угроза - BERT Ransomware. Хотя первые упоминания об этой вредоносной программе появились еще в апреле 2025 года, активность группировки была зафиксирована уже в середине марта. Этот троян представляет серьезную опасность как для корпоративных, так и для частных пользователей, поскольку атакует не только Windows, но и Linux-системы.
Описание
Основной вектор атаки BERT Ransomware - фишинг. Злоумышленники рассылают жертвам поддельные письма, заманивая их на вредоносные сайты или предлагая загрузить зараженные файлы. После успешного проникновения в систему вирус начинает шифровать данные, добавляя к файлам специфические расширения, такие как encryptedbybert, encryptedbybert3, encryptedbybert11, encrypted_bert и hellofrombert. Такой подход не характерен для большинства известных семейств ransomware, что затрудняет первоначальное обнаружение угрозы.
Группировка BERT действует через даркнет, используя два скрытых сервиса. Первый - это официальный блог злоумышленников, доступный по адресу bertblogsoqmm4ow7nqyh5ik7etsmefdbf25stauecytvwy7tkgizhad.onion. Второй - сервер для утечки данных жертв, расположенный по адресу wtwdv3ss4d637dka7iafl7737ucykei7pluzc7is3mgo2vl5nmq7eeid.onion. Интересно, что утечки публикуются частями в виде архивов с названиями part1, part2 и т. д.
В отличие от многих других ransomware-групп, BERT не использует специализированный сервер для переговоров с жертвами. Вместо этого злоумышленники предпочитают общаться через защищенный мессенджер Session, требуя выкуп в биткоинах. Например, в одном из зафиксированных случаев сумма выкупа составила 1,5 BTC.
География атак BERT Ransomware охватывает несколько стран, включая США, Великобританию, Малайзию, Тайвань, Колумбию и Турцию. Наибольшее число атак приходится на США. Что касается секторов экономики, наиболее уязвимыми оказались сфера услуг и производство. Также под удар попали логистика, IT и здравоохранение.
Анализ образцов вредоносного ПО показал, что BERT использует разные методы шифрования для Windows и Linux. В Windows-версии применяется RSA через WinAPI, а в Linux-варианте обнаружено 80% совпадение кодовой базы с печально известным Sodinokibi (REvil). Для шифрования данных в Linux используются AES, RC4 PRGA, Salsa20 и ChaCha, а также кодирование Base64.
Одной из ключевых особенностей BERT является использование PowerShell-скрипта, который предварительно ослабляет защиту системы. Скрипт отключает Windows Defender, брандмауэр и контроль учетных записей (UAC), после чего загружает и запускает вредоносную нагрузку с удаленного сервера. Этот сервер, расположенный в Швеции, принадлежит российской компании Edinaya Set Limited (UNITEDNET), что может указывать на возможное происхождение группировки.
Эксперты по кибербезопасности рекомендуют организациям усилить меры защиты, включая обучение сотрудников основам кибергигиены, регулярное обновление ПО и использование многофакторной аутентификации. Также важно иметь резервные копии критически важных данных, хранящиеся в изолированной среде.
BERT Ransomware - это очередное напоминание о том, что киберугрозы постоянно эволюционируют, и только комплексный подход к безопасности может минимизировать риски. Компаниям и частным пользователям следует оставаться бдительными и оперативно реагировать на новые вызовы цифрового мира.
Индикаторы компрометации
IPv4
- 169.254.169.254
- 185.100.157.74
Onion Domains
- bertblogsoqmm4ow7nqyh5ik7etsmefdbf25stauecytvwy7tkgizhad.onion
- wtwdv3ss4d637dka7iafl7737ucykei7pluzc7is3mgo2vl5nmq7eeid.onion
URLs
- http://169.254.169.254/latest/meta-data/ami-id
- http://185.100.157.74/payload.exe
MD5
- 003291d904b89142bada57a9db732ae7
- 00fdc504be1788231aa7b7d2d1335893
- 29a2cc59a9ebd334103ce146bca38522
- 38ce06bf89b28ccebf5a78404eb3818e
- 3e581aad42a2a9e080a4a676de42f015
- 5cab4fabffeb5903f684c936a90e0b46
- 71dc9540eb03f2ed4d1b6496b13fe839
- d1013bbaa2f151195d563b2b65126fa3
- edec051ce461d62fbbd3abf09534b731