.webp?w=696&resize=696,0&ssl=1)
Black Basta fidye yazılımı çetesinden 1 milyondan fazla sızdırılmış dahili mesaj üzerinde eğitim gören yeni bir AI ile çalışan chatbot, BlackBastagpt.
Hudson Rock, benzeri görülmemiş veri ihlalinden sadece günler sonra aracı yayınladı. Araştırmacıların, doğal dil sorguları yoluyla grubun operasyonlarını, finansal stratejilerini ve gelişen saldırı metodolojilerini incelemelerini sağlar.
Bu inovasyon, hedeflenen kuruluşlara, kripto para birimi cüzdanlarına, kimlik avı şablonlarına ve önemli operatörler arasında 367 benzersiz zoominfo bağlantılarını ortaya çıkaran çetenin matris sohbet günlüklerinin sızıntısı olan 11 Şubat 2025’i takip ediyor.
Bir suç imparatorluğunu ortaya çıkaran sızıntı
Alias Sustamwhispers’ı kullanan bir kişiye atfedilen sızıntı, 13 aylık iletişimi (Eylül 2023 – Eylül 2024) kapsıyor ve Black Basta’nın iç çekişmesini ortaya koyuyor.
Sızıntının, Black Basta’nın Rus bankalarını hedeflediği iddiasına karşı misilleme yaparak, grubun Ukrayna istilası üzerindeki Rusya yanlısı duruşunu izleyen 2022 Conti sızıntısını yansıttığı bildirildi.
Mesajlar, Trump (Oleg Nefedov, iddia edilen lider), YY (ana yönetici) ve Qakbot bağlantılı bir aktör olan Cortes gibi yüksek profilli üyelerin rollerini detaylandırıyor.
Şaşırtıcı bir şekilde, bir üye 17 yaşında olduğunu iddia etti ve siber suçlu ağlardaki çeşitli demografilerin altını çizdi. Günlükler ayrıca Citrix, Ivanti ve Fortinet cihazlarındaki güvenlik açıklarına karşı istismarları katalogladı, Fabrikasyon BT’yi kullanarak kimlik avı kampanyalarının yanı sıra Cobalt Strike ve SystemBC gibi araçları dağıtmak için lures’i destekliyor.
BlackBastagpt Tehdit Zekasını Nasıl Dönüştürür?
Hudson Rock’ın chatbotu, muazzam veri kümesini ayrıştırmak için üretken yapay zeka kullanarak araştırmacıların “Black Basta hangi başlangıç erişim vektörlerini lehine yaptı?” Gibi sorular sormalarını sağladı. veya “Fidye taleplerini nasıl hesapladılar?” Yanıtlar doğrudan kütüklerden yararlanır ve çetenin kurbanların gelirini tahmin etmek ve fidye taleplerini “yıl sonu nakit akışını” uyarlamak için Zoominfo kullandığını ortaya koyar.
Araç ayrıca faaliyetlerinin alaycı haberleri ve ödemelere bağlı bitcoin cüzdan adresleri gibi teknik detaylar gibi operasyonel mizahı vurgulamaktadır.

Hudson Rock’tan Alon Gal, “Bu sadece veri erişimi ile ilgili değil – siber suçların insan unsurlarını bağlamsallaştırmakla ilgili” dedi.
Araştırmacılar artık Black Basta’nın hangi endüstrilere (sağlık, finans) öncelik verildiği ve müzakerelerin nasıl yapıldığı da dahil olmak üzere çift genişleme taktiklerini nasıl geliştirdiğini izleyebilirler. Örneğin, grup fidye görüşmeleri sırasında genellikle kurbanları baskı altına almak için iş jargonunu kullanarak “profesyonel” varlıklar olarak poz verdi.
Sızıntı, Black Basta’nın bağlarını 500’den fazla ihlal ve 100 milyon dolarlık kayıplara işaretleyen FBI ve CISA’dan uzun süredir devam eden tavsiyeleri doğrular. Temel teknik bilgiler şunları içerir:
- Öncelikten yararlanma: Çete sık sık kalmamış VPN’leri, RDP sunucularını ve ESXI hipervizörlerini hedefledi ve 380+ Zoominfo bağlantısı titiz keşif gösterdi.
- Araç seti uyarlanabilirliği: Qakbot ve Cobalt Strike Staples iken, grup Tespitten Kaçmak İçin Brute Ratel gibi yeni yükleri test etti.
- Finansal düzenleme: Tartışmalar, bağlı kuruluşlar arasındaki bitcoin aklama stratejilerini ve kâr paylaşım anlaşmazlıklarını ortaya koymaktadır.
Prodaft analistleri, Black Basta’nın sızdırılmış TTP’lerinin (taktikler, teknikler, prosedürler) kıymık grupları veya rakip çeteler tarafından benimsenebileceği ve proaktif savunma önlemleri gerektirdiği konusunda uyarıyor.
Öneriler, uzaktan erişim sistemlerinin sertleştirilmesi, çok faktörlü kimlik doğrulamasının uygulanması ve saldırılarda kullanılan bir proxy kötü amaçlı yazılım varyant olan antispamconnectus.exe gibi IOC’lerin izlenmesini içerir.
BlackBastagpt, proaktif savunma için çekişmeli verilerden yararlanmada bir paradigma değişimini temsil ediyor. Araç, ham sohbet günlüklerini eyleme geçirilebilir zekaya dönüştürerek kuruluşlara sadece tepki vermek yerine saldırı kalıplarını öngörmeye güç verir.
Ücretsiz Web Semineri: Olay yanıtı ve tehdit avı için etkileşimli kötü amaçlı yazılım sanal alanına sahip daha iyi SOC – buraya kaydolun