Lật tẩy chiến thuật 'dùng mỹ nhân kế' của băng đảng ransomware Black Basta: Để phụ nữ ra mặt điều dụ

Tác giả tanthanh 14/02/2026 13 phút đọc

Việc rò rỉ 190.000 tin nhắn trò chuyện được giao dịch giữa các thành viên của nhóm ransomware Black Basta cho thấy rằng nó có một tổ chức có cấu trúc cao và hầu hết hiệu quả với đội ngũ nhân viên có chuyên môn về các chuyên ngành khác nhau, bao gồm phát triển khai thác, tối ưu hóa cơ sở hạ tầng, kỹ thuật xã hội, v.v.

Kho hồ sơ lần đầu tiên được đăng lên trang chia sẻ tệp MEGA. Các tin nhắn được gửi từ tháng 9 năm 2023 đến tháng 9 năm 2024, sau đó đã được đăng lên Telegram Tháng Hai 2025. ExploitWhispers, nhân vật trực tuyến nhận trách nhiệm về vụ rò rỉ, cũng cung cấp bình luận và bối cảnh để hiểu các thông tin liên lạc. Danh tính của người hoặc những người đứng sau ExploitWhispers vẫn chưa được biết. Vụ rò rỉ tháng trước trùng hợp với sự cố ngừng hoạt động không giải thích được của trang Black Basta trên web đen, vẫn ngừng hoạt động kể từ đó.

“Chúng ta cần khai thác càng sớm càng tốt”

Các nhà nghiên cứu từ công ty bảo mật Trustwave’s SpiderLabs đã nghiền ngẫm các tin nhắn, được viết bằng tiếng Nga và xuất bản một bản tóm tắt tóm tắt blog và chi tiết hơn đánh giá của các tin nhắn vào thứ ba.

“Bộ dữ liệu làm sáng tỏ quy trình làm việc nội bộ, quy trình ra quyết định và động lực của nhóm của Black Basta, đưa ra góc nhìn chưa được lọc về cách một trong những nhóm ransomware hoạt động tích cực nhất hoạt động đằng sau hậu trường, tương đồng với vụ rò rỉ Conti khét tiếng, các nhà nghiên cứu viết. Họ đang đề cập đến a rò rỉ riêng của nhóm ransomware Conti vạch trần những người lao động càu nhàu về mức lương thấp, thời gian làm việc dài và những bất bình về sự hỗ trợ từ các nhà lãnh đạo Nga trong cuộc xâm lược Ukraine. “Trong khi tác động ngay lập tức của vụ rò rỉ vẫn chưa chắc chắn, việc tiếp xúc với các hoạt động bên trong của Black Basta đại diện cho một cơ hội hiếm có cho các chuyên gia an ninh mạng thích nghi và phản hồi.”

Một số TTPs—viết tắt của chiến thuật, kỹ thuật và thủ tục—Black Basta được sử dụng nhằm vào các phương pháp dành cho nhân viên kỹ thuật xã hội làm việc cho các nạn nhân tiềm năng bằng cách đóng giả quản trị viên CNTT đang cố gắng khắc phục sự cố hoặc ứng phó với các vi phạm giả mạo.

“Cô gái nên gọi cho đàn ông,” một người quản lý Black Basta đã hướng dẫn trong một tin nhắn trò chuyện. “Anh chàng nên gọi phụ nữ.” Lý do đằng sau quyết định này là để khai thác những thành kiến về lòng tin mà Black Basta tin rằng những công nhân mục tiêu có. Người quản lý tiếp tục cho biết nhân viên đã sàng lọc 500 người gọi tiềm năng cho nhiệm vụ này. “Cuối cùng chỉ có 2-3 người có năng lực và chúng tôi có một số người khác dự phòng. Một cô gái thực sự giỏi trong việc gọi điện, mỗi cuộc gọi thứ năm chuyển thành truy cập từ xa :).”

Các hoạt động kỹ thuật xã hội được phối hợp cẩn thận, trong đó các thành viên chia sẻ thông tin cập nhật theo thời gian thực trong tin nhắn trò chuyện và tinh chỉnh kịch bản cũng như thu hút tâm lý một cách nhanh chóng.

Kỹ thuật xã hội chỉ là một vũ khí trong kho vũ khí của Black Basta. Nhóm cũng tập trung nhiều vào việc bổ sung nguồn cung cấp các lỗ hổng có thể bị khai thác để giành quyền kiểm soát các mạng target’. Trong phạm vi tin nhắn kéo dài hàng năm, các thành viên đã thảo luận về hơn 60 lỗ hổng cụ thể bằng chỉ định theo dõi CVE của riêng họ. Khi các thành viên trong nhóm biết về một lỗ hổng nghiêm trọng trong ứng dụng máy chủ thư nguồn mở Exim—an với hơn 3,5 triệu lượt cài đặt trên Internet—one đã viết: “Chúng tôi cần khai thác càng sớm càng tốt.” Sau đó, thành viên đã cung cấp hướng dẫn dựa trên kinh nghiệm trước đó trong việc nhắm mục tiêu các máy chủ Microsoft Exchange.

Nhóm cũng sẵn sàng trả giá cao cho các hoạt động khai thác trong 0 ngày từ các nhà môi giới khai thác. Trong một trường hợp, một thành viên đã dán quảng cáo vào cuộc trò chuyện trong ngày 0 có mục đích cho phép thực thi mã từ xa trong tường lửa Juniper mà không cần xác thực. Thành viên viết: Người bán “muốn 200 nghìn đô la cho nó, nhưng tôi sẽ thương lượng,” có thể có nghĩa là 200.000 đô la. Một người ngang hàng trả lời, “Chà, 200k là một mức giá hợp lý cho một 0day.” Thành viên còn lại trả lời, “yep.”

Các thành viên cũng thảo luận về các phương pháp đàm phán giá chuộc với nạn nhân, sự thất vọng của họ khi nạn nhân từ chối hoặc phản đối với mức giá thấp hơn nhiều, và trong một trường hợp, họ lo lắng về hậu quả có thể xảy ra do sự gián đoạn mà họ gây ra cho Ascension, một nhà cung cấp dịch vụ chăm sóc sức khỏe đã mất quyền kiểm soát dữ liệu nhạy cảm của gần 5,6 triệu cá nhân trong a Vi phạm năm 2024.

Các nhà nghiên cứu của SpiderLabs đã viết:

Nhận thấy sự giám sát chặt chẽ từ các cơ quan thực thi pháp luật và chính phủ, họ đã chọn cách định hình hành động của mình theo cách chiến lược hơn. Thay vì yêu cầu thanh toán cho việc giải mã, họ đề nghị mở khóa các hệ thống quan trọng như một cử chỉ thiện chí trong khi vẫn duy trì yêu cầu tiền chuộc chắc chắn đối với dữ liệu bệnh nhân bị đánh cắp. Cách tiếp cận này được thiết kế để giảm thiểu phản ứng dữ dội tiềm ẩn trong khi vẫn đảm bảo bồi thường tài chính. Nhật ký trò chuyện xác nhận rằng các cuộc đàm phán với bệnh viện đặc biệt khó khăn. Đại diện của nạn nhân, có thể với sự hỗ trợ từ các công ty an ninh mạng, đã phản đối các yêu cầu, cho rằng tổ chức này đã phải chịu tổn thất tài chính to lớn và không đủ khả năng chi trả tiền chuộc.

Những kẻ tấn công, biết về các trường hợp ransomware chăm sóc sức khỏe nổi tiếng trước đây, đã dự đoán sự phản kháng mạnh mẽ nhưng vẫn kiên quyết với yêu cầu của họ, nhấn mạnh thiệt hại về danh tiếng và các khoản phạt theo quy định mà bệnh viện có thể phải đối mặt nếu hồ sơ bệnh nhân bị rò rỉ. Tại một thời điểm, một diễn viên tham gia vào các cuộc đàm phán lưu ý rằng cuộc tấn công này đang nhận được sự chú ý đáng kể từ các cơ quan chính phủ như FBI và CISA. Bất chấp rủi ro, họ vẫn tiếp tục thúc ép thanh toán, cuối cùng quyết định rò rỉ một phần dữ liệu bị đánh cắp như một chiến thuật gây áp lực. Các cuộc thảo luận nội bộ cho thấy rằng trong khi một số thành viên tin rằng điều này có thể buộc phải giải quyết, những người khác lo ngại rằng tình hình leo thang có thể gây ra các biện pháp trả đũa nghiêm trọng, giống như những biện pháp đã thấy trong các cuộc trấn áp tội phạm mạng trước đây.

Mức độ chi tiết có thể hữu ích cho những người bảo vệ muốn làm cho mạng lưới và nhân viên của họ ít bị vi phạm và kỹ thuật xã hội hơn và những người phản ứng với các vụ hack một khi chúng xảy ra.

Tác giả tanthanh Admin
Bài viết trước OpenAI tiếp tay cho những kẻ phát tán rác phủ kín 80.000 trang web bằng tin nhắn vượt qua bộ lọc

OpenAI tiếp tay cho những kẻ phát tán rác phủ kín 80.000 trang web bằng tin nhắn vượt qua bộ lọc

Bài viết tiếp theo

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.

Hàng nghìn bộ định tuyến TP-Link bị hack đã được sử dụng trong các cuộc tấn công chiếm đoạt tài khoản kéo dài nhiều năm.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899