11 февраля 2025 года русскоязычный актер, использующий Telegram-аккаунт @ExploitWhispers, опубликовал в сети журналы внутренних чатов группы Black Basta Ransomware-as-a-Service (RaaS).
Команды Trend Micro Managed XDR и Incident Response (IR) провели анализ инцидентов, связанных с программами Black Basta и Cactus, где злоумышленники использовали вредоносную программу BackConnect для захвата контроля над зараженными системами.
Недавно компания ReliaQuest столкнулась с взломом в производственном секторе, связанным с фишингом и утечкой данных. Злоумышленники были очень быстры и смогли взломать систему всего за 48 минут.
Компания Rapid7 сообщает о возросшей активности кампании социальной инженерии, проводимой операторами вымогательского ПО Black Basta.
В октябре 2024 года компания ReliaQuest выявила тенденцию использования передовых тактик социальной инженерии, приписываемых группе разработчиков вымогательского ПО Black Basta.
Black Basta - это группа ransomware, которая впервые была обнаружена в апреле 2022 года. Они работают как ransomware-as-a-service (RaaS), требуя оплату за расшифровку данных и неразглашение информации, которую они украли.
С начала апреля 2024 года наблюдается использование Storm-1811 инструмента управления клиентами Quick Assist для проведения атак социальной инженерии на пользователей.
Компания Rapid7 обнаружила кампанию социальной инженерии. Злоумышленники отправляли пользователям электронную почту с нежелательной информацией и звонили им, предлагая помощь.
Совместный документ Cybersecurity Advisory (CSA), выпущенный ФБР, CISA, HHS и MS-ISAC, содержит подробную информацию о разновидности вымогательского ПО Black Basta, которая представляет собой вымогательское
Группа вторжения Water Curupira, известная по использованию вымогательского ПО Black Basta, применяла Pikabot, вредоносную программу-загрузчик, похожую на Qakbot, в спам-кампаниях на протяжении 2023 года.