Недавно появившаяся группа программ-вымогателей Bert активно атакует организации в США, Азии и Европе, используя различные варианты и быстро совершенствующиеся тактики для уклонения от обнаружения, отмечается в исследовании Trend Micro.

Bert замечена в атаках на компании с апреля 2025 года, подтверждены жертвы в таких секторах, как здравоохранение, технологии и организация мероприятий. Группа загружает и запускает программы-вымогатели с удалённого IP-адреса, связанного с ASN 39134, который зарегистрирован в России. «Хотя само по себе это не позволяет установить принадлежность, использование российской инфраструктуры может указывать на потенциальную связь с киберпреступниками, действующими в регионе», — заявили исследователи.

Bert, отслеживаемая экспертами Trend Micro как Water Pombero, также атаковала платформы Windows и Linux, используя вымогательское ПО. Многоцелевое использование знакомых инструментов и кода при постоянном совершенствовании тактики, методов и процедур является частью более широкой тенденции, наблюдаемой среди новых групп программ-вымогателей.

«Как показывает пример группы вымогателей Bert, простые инструменты могут привести к успешному заражению. Это подчёркивает, что новым группам не нужны сложные методы для эффективности — достаточно надёжного пути к достижению цели: от проникновения до эксфильтрации и, в конечном счёте, оказания давления на жертв», — констатировали в Trend Micro.

Точный первоначальный метод доступа, использованный группой, пока не установлен. В мае безопасники обнаружили образец программы-вымогателя для Linux, приписываемый Bert. Этот вариант использовал 50 потоков для максимальной скорости шифрования, что позволяло ему быстро шифровать файлы по всей системе и минимизировать вероятность обнаружения или прерывания работы. Он применял команду, которая принудительно завершала все запущенные процессы виртуальной машины на хосте ESXi.

Ещё одной особенностью деятельности группы является частое использование легитимного инструмента разработчика Windows PowerShell для повышения привилегий, обхода защиты и загрузки вымогательского софта. «Организациям следует внимательно отслеживать злоупотребление PowerShell и несанкционированное выполнение скриптов и загрузчиков, которые отключают инструменты безопасности и повышают привилегии», — заключили исследователи.

 

Усам Оздемиров

9 июля, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.12.2025
SafeTech Lab и «Группа Астра» представили решение для импортозамещения сервисов Microsoft AD CS
02.12.2025
Cocoon обрабатывает запросы пользователей «со стопроцентной конфиденциальностью»
02.12.2025
В Servicepipe представили новый функционал для защищённого DNS-хостинга
02.12.2025
Постквантовая криптография защитит переписку в Session
02.12.2025
«Если честно, у нас NPS плохой. Мы над ним как бы работаем»
02.12.2025
Большинство компаний Британии и США опасается атак со стороны госхакеров
01.12.2025
В ЕС хотят обязать бизнес возмещать ущерб от действий скамеров
01.12.2025
Минцифры: Необходимо предотвратить использования ИИ в преступных целях
01.12.2025
Узбекистан внедряет цифровой сум и национальный стейблкоин
01.12.2025
Импортные чипы и ОС — отечественная криптография. Ждать ли телеком-рынку таких гибридов?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных