Недавно появившаяся группа программ-вымогателей Bert активно атакует организации в США, Азии и Европе, используя различные варианты и быстро совершенствующиеся тактики для уклонения от обнаружения, отмечается в исследовании Trend Micro.

Bert замечена в атаках на компании с апреля 2025 года, подтверждены жертвы в таких секторах, как здравоохранение, технологии и организация мероприятий. Группа загружает и запускает программы-вымогатели с удалённого IP-адреса, связанного с ASN 39134, который зарегистрирован в России. «Хотя само по себе это не позволяет установить принадлежность, использование российской инфраструктуры может указывать на потенциальную связь с киберпреступниками, действующими в регионе», — заявили исследователи.

Bert, отслеживаемая экспертами Trend Micro как Water Pombero, также атаковала платформы Windows и Linux, используя вымогательское ПО. Многоцелевое использование знакомых инструментов и кода при постоянном совершенствовании тактики, методов и процедур является частью более широкой тенденции, наблюдаемой среди новых групп программ-вымогателей.

«Как показывает пример группы вымогателей Bert, простые инструменты могут привести к успешному заражению. Это подчёркивает, что новым группам не нужны сложные методы для эффективности — достаточно надёжного пути к достижению цели: от проникновения до эксфильтрации и, в конечном счёте, оказания давления на жертв», — констатировали в Trend Micro.

Точный первоначальный метод доступа, использованный группой, пока не установлен. В мае безопасники обнаружили образец программы-вымогателя для Linux, приписываемый Bert. Этот вариант использовал 50 потоков для максимальной скорости шифрования, что позволяло ему быстро шифровать файлы по всей системе и минимизировать вероятность обнаружения или прерывания работы. Он применял команду, которая принудительно завершала все запущенные процессы виртуальной машины на хосте ESXi.

Ещё одной особенностью деятельности группы является частое использование легитимного инструмента разработчика Windows PowerShell для повышения привилегий, обхода защиты и загрузки вымогательского софта. «Организациям следует внимательно отслеживать злоупотребление PowerShell и несанкционированное выполнение скриптов и загрузчиков, которые отключают инструменты безопасности и повышают привилегии», — заключили исследователи.

 

Усам Оздемиров

9 июля, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.07.2025
Депутаты не одобрили деятельность «белых шляп»
09.07.2025
Командная игра в семь раз сократила объём NFC-хищений в России
09.07.2025
Trend Micro: У зловреда Bert — российские корни (вероятно)
09.07.2025
Только 5% компаний закладывает потери от кибератак в ИБ-бюджет
09.07.2025
В японские воды сойдёт дата-центр на 10000 тонн
08.07.2025
ГКРЧ выделила «дорогу» к сетям 5G
08.07.2025
CorpSoft24: При использовании «облаков» операторам удаётся кратно сократить затраты на кибербезопасность
08.07.2025
Тайвань призвал граждан проявлять бдительность в отношении китайского ПО
08.07.2025
Минцифры запустило третью багбаунти («Багбаунти навсегда»)
08.07.2025
У федерального казначейства появился свой R&D-центр в области ИИ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных