Недавно появившаяся группа программ-вымогателей Bert активно атакует организации в США, Азии и Европе, используя различные варианты и быстро совершенствующиеся тактики для уклонения от обнаружения, отмечается в исследовании Trend Micro.

Bert замечена в атаках на компании с апреля 2025 года, подтверждены жертвы в таких секторах, как здравоохранение, технологии и организация мероприятий. Группа загружает и запускает программы-вымогатели с удалённого IP-адреса, связанного с ASN 39134, который зарегистрирован в России. «Хотя само по себе это не позволяет установить принадлежность, использование российской инфраструктуры может указывать на потенциальную связь с киберпреступниками, действующими в регионе», — заявили исследователи.

Bert, отслеживаемая экспертами Trend Micro как Water Pombero, также атаковала платформы Windows и Linux, используя вымогательское ПО. Многоцелевое использование знакомых инструментов и кода при постоянном совершенствовании тактики, методов и процедур является частью более широкой тенденции, наблюдаемой среди новых групп программ-вымогателей.

«Как показывает пример группы вымогателей Bert, простые инструменты могут привести к успешному заражению. Это подчёркивает, что новым группам не нужны сложные методы для эффективности — достаточно надёжного пути к достижению цели: от проникновения до эксфильтрации и, в конечном счёте, оказания давления на жертв», — констатировали в Trend Micro.

Точный первоначальный метод доступа, использованный группой, пока не установлен. В мае безопасники обнаружили образец программы-вымогателя для Linux, приписываемый Bert. Этот вариант использовал 50 потоков для максимальной скорости шифрования, что позволяло ему быстро шифровать файлы по всей системе и минимизировать вероятность обнаружения или прерывания работы. Он применял команду, которая принудительно завершала все запущенные процессы виртуальной машины на хосте ESXi.

Ещё одной особенностью деятельности группы является частое использование легитимного инструмента разработчика Windows PowerShell для повышения привилегий, обхода защиты и загрузки вымогательского софта. «Организациям следует внимательно отслеживать злоупотребление PowerShell и несанкционированное выполнение скриптов и загрузчиков, которые отключают инструменты безопасности и повышают привилегии», — заключили исследователи.

 

Усам Оздемиров

9 июля, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

09.04.2026
Александр Пушкин («Перспективный мониторинг»): «Даже корректно настроенный WAF не способен полностью блокировать все атаки на веб-ресурс»
09.04.2026
Хакеры атакуют американских поставщиков CNI
09.04.2026
Anthropic запускает Glasswing, чтобы бороться с критическими уязвимостями
08.04.2026
Рынок говорит: Кибербез — обязательная часть цифрового бизнеса
08.04.2026
Кибербезопасность в строительстве и ЖКХ станет одной из ключевых тем на Форуме ГосСОПКА
08.04.2026
Платформа Venom Stealer поставила на поток непрерывную кражу данных
08.04.2026
На FINNEXT 2026 обсудили, как ИИ-агенты и экосистемы меняют финрынок
08.04.2026
От адаптации к изобретению: подведены итоги 3-й ежегодной Премии FINNEXT
07.04.2026
Безопасники выявили опасную уязвимость в ChatGPT
07.04.2026
Власти Камбоджи хотят искоренить киберпреступность и работорговлю

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных