Внутренний конфликт обнажил секреты группировки.
Неизвестный информатор выложил в сеть архив внутренних чатов группировки Black Basta. Первоначально файлы были загружены пользователем под ником ExploitWhispers на платформу MEGA, но после удаления материалов он переместил их в специальный Telegram-канал.
Пока неясно, является ли ExploitWhispers исследователем киберугроз, получившим доступ к серверу группировки, или бывшим участником, решившим раскрыть внутреннюю информацию. По Для просмотра ссылки Войдиили Зарегистрируйся компании PRODAFT, причиной утечки мог стать конфликт внутри группировки, связанный с атаками на банки.
Пост в Telegram-канале с утечкой Black Basta (BleepingComputer)
В PRODAFT отметили, что с начала года активность Black Basta значительно снизилась из-за внутренних разногласий. Некоторые участники группы получали выкуп, но не предоставляли жертвам ключи для расшифровки. В компании также отметили, что публикация логов 11 февраля 2025 года во многом напоминает Для просмотра ссылки Войдиили Зарегистрируйся другой известной группировки Conti.
Слив охватывает переписку участников Для просмотра ссылки Войдиили Зарегистрируйся с 18 сентября 2023 года по 28 сентября 2024 года. В архиве содержатся данные о фишинговых схемах, адреса криптокошельков, учетные данные жертв и тактика взломов. Также обнаружены 367 уникальных ссылок на ZoomInfo — сервис, который киберпреступники нередко используют для сбора информации о жертвах и переговоров.
Кроме того, ExploitWhispers Для просмотра ссылки Войдиили Зарегистрируйся некоторых участников Black Basta. Среди них:
Black Basta работает с апреля 2022 года по модели Ransomware-as-a-Service (RaaS) и атакует организации по всему миру. Среди пострадавших числятся немецкий оборонный подрядчик Rheinmetall, европейское подразделение Hyundai, BT Group, Ascension, ABB, Ассоциация стоматологов США, технологическая компания Capita и другие. С апреля 2022 года по май 2024 года партнеры Black Basta Для просмотра ссылки Войдиили Зарегистрируйся более 500 организаций. По Для просмотра ссылки Войди или Зарегистрируйся , группировка заработала около $100 миллионов на выкупах от более 90 жертв к ноябрю 2023 года.
Неизвестный информатор выложил в сеть архив внутренних чатов группировки Black Basta. Первоначально файлы были загружены пользователем под ником ExploitWhispers на платформу MEGA, но после удаления материалов он переместил их в специальный Telegram-канал.
Пока неясно, является ли ExploitWhispers исследователем киберугроз, получившим доступ к серверу группировки, или бывшим участником, решившим раскрыть внутреннюю информацию. По Для просмотра ссылки Войди
Пост в Telegram-канале с утечкой Black Basta (BleepingComputer)
В PRODAFT отметили, что с начала года активность Black Basta значительно снизилась из-за внутренних разногласий. Некоторые участники группы получали выкуп, но не предоставляли жертвам ключи для расшифровки. В компании также отметили, что публикация логов 11 февраля 2025 года во многом напоминает Для просмотра ссылки Войди
Слив охватывает переписку участников Для просмотра ссылки Войди
Кроме того, ExploitWhispers Для просмотра ссылки Войди
- администратор Лапа;
- Для просмотра ссылки Войди
или Зарегистрируйся Cortes (связанный с группировкой Qakbot); - главный администратор YY;
- участник под псевдонимами Trump, GG и AA, который идентифицирован как Олег Нефедов — предполагаемый лидер группировки.
Black Basta работает с апреля 2022 года по модели Ransomware-as-a-Service (RaaS) и атакует организации по всему миру. Среди пострадавших числятся немецкий оборонный подрядчик Rheinmetall, европейское подразделение Hyundai, BT Group, Ascension, ABB, Ассоциация стоматологов США, технологическая компания Capita и другие. С апреля 2022 года по май 2024 года партнеры Black Basta Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru