خانه » BlackBastaGPT – ابزار مبتنی بر ChatGPT برای کشف تاکتیک‌های گروه‌ باج ‌افزار Black Basta

BlackBastaGPT – ابزار مبتنی بر ChatGPT برای کشف تاکتیک‌های گروه‌ باج ‌افزار Black Basta

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - BlackBastaGPT - ChatGPT - گروه‌ باج ‌افزار Black Basta - چت ‌بات مبتنی بر هوش مصنوعی

به تازگی یک چت ‌بات جدید مبتنی بر هوش مصنوعی به نام BlackBastaGPT منتشر گشته که بر اساس بیش از یک میلیون پیام داخلی فاش‌ شده از گروه باج‌ افزار Black Basta آموزش دیده است.

BlackBastaGPT در واقع یک چت ‌بات مبتنی بر هوش مصنوعی است که توسط Hudson Rock توسعه یافته و بر اساس لاگ‌های چت فاش ‌شده گروه باج ‌افزار Black Basta آموزش دیده است. این ابزار به محققان و تحلیلگران امنیتی این امکان را می‌دهد که از طریق پرسش‌های زبان طبیعی، اطلاعات ارزشمندی درباره عملیات داخلی این گروه جمع‌آوری کنند.

گروه باج ‌افزار «Black Basta» که برای اولین بار در آوریل ۲۰۲۲ شناسایی شد، یک باج ‌افزار به عنوان سرویس (RaaS) است و از تاکتیک‌های اخاذی مضاعف استفاده می‌کند؛ به این معنا که علاوه بر رمزگذاری داده‌ها، تهدید به افشای اطلاعات ربوده شده نیز می‌کند.

شرکت Hudson Rock، این ابزار را تنها چند روز پس از افشای اطلاعات بی‌سابقه این گروه منتشر کرد. BlackBastaGPT به محققان امکان می‌دهد تا از طریق کوئری‌های زبان طبیعی، عملیات این گروه، استراتژی‌های مالی و روش‌های در حال تکامل حملات آن‌ها را تحلیل کنند.

این نوآوری پس از فاش شدن لاگ‌های چت Matrix گروه در یازدهم فوریه ۲۰۲۵ رخ داد که شامل ۳۶۷ لینک منحصر به فرد ZoomInfo به سازمان‌های هدف، کیف پول‌های ارز دیجیتال، تمپلیت‌های فیشینگ و گفتگوهای صریح میان فعالان کلیدی گروه بود.

این افشاگری که به فردی با نام مستعار ExploitWhispers نسبت داده می‌شود، شامل ۱۳ ماه از ارتباطات داخلی گروه (از سپتامبر ۲۰۲۳ تا سپتامبر ۲۰۲۴) است و تنش‌های داخلی Black Basta را فاش می‌کند.

گزارش‌ها حاکی از آن است که افشاگری این فرد به‌ عنوان یک اقدام تلافی جویانه از نفوذ گروه Black Basta به بانک‌های روسیه می‌باشد که مشابه با افشاگری گروه Conti در سال ۲۰۲۲ است که پس از حمایت این گروه از روسیه در حمله به اوکراین صورت گرفت.  در پی این افشاگری اطلاعات مهمی درباره ساختار، روش‌های حمله و روابط آن‌ها با سایر گروه‌های هکری فاش شد.

در این پیام‌ها، نقش اعضای برجسته این گروه مشخص شده است، از جمله:

  • Trump (اولگ نفدوف، رهبر احتمالی گروه)
  • YY  (مدیر اصلی)
  • Cortes (فردی مرتبط با بدافزار Qakbot)

Qakbot یک بدافزار بانکی پیشرفته است که به‌عنوان دروازه‌ای برای توزیع باج‌افزارها و دیگر تهدیدات سایبری عمل می‌کند. این بدافزار معمولاً از طریق فیشینگ و پیوست‌های آلوده ایمیل، منتشر شده و کنترل دستگاه‌های قربانی را برای سرقت اطلاعات مالی و گسترش آلودگی در شبکه به دست می‌گیرد.

یکی از نکات جالب در افشاگری اطلاعات گروه Black Basta، حضور یک فرد ۱۷ ساله در گروه است که نشان‌دهنده تنوع سنی در شبکه‌های جرایم سایبری است.

علاوه بر این، این گزارش جزئیاتی درباره سوءاستفاده‌های این گروه از آسیب ‌پذیری‌های امنیتی در دستگاه‌های Citrix، Ivanti و Fortinet ارائه می‌دهد. این گروه در کنار این اقدامات، کمپین‌های فیشینگی را با استفاده از پیام‌های جعلی پشتیبانی IT برای انتشار ابزارهای مخربی مانندCobalt Strike و SystemBC دنبال کرده است.

چت‌بات Hudson Rock از هوش مصنوعی مولد برای تجزیه و تحلیل مجموعه داده‌های عظیم استفاده می‌کند و به محققان این امکان را می‌دهد که سوالاتی مانند Black Basta از کدام بردارهای دسترسی اولیه استفاده می‌کرد؟ یا چگونه باج درخواستی خود را محاسبه می‌کردند؟ را بپرسند.

پاسخ‌ها به‌طور مستقیم از لاگ‌ها گرفته می‌شود و فاش می‌کند که گروه برای برآورد درآمد قربانیان و تنظیم تقاضای باج از ZoomInfo استفاده کرده و تقاضاها را بر اساس جریان نقدی تجمعی پایان سال تنظیم کرده است.

تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - BlackBastaGPT - ChatGPT - گروه‌ باج ‌افزار Black Basta - چت ‌بات مبتنی بر هوش مصنوعی

به گفته آلون گال، یکی از مدیران  Hudson Rock، این کار فقط درباره دسترسی به داده‌ها نیست و هدف، درک ابعاد انسانی جرایم سایبری است. محققان اکنون می‌توانند ردیابی کنند که چگونه Black Basta  تاکتیک‌های اخاذی مضاعف خود را تکامل داده است، از جمله اینکه کدام صنایع (بهداشت و درمان، مالی) در اولویت بوده‌اند و مذاکرات چگونه انجام می‌شدند.

برای مثال، این گروه اغلب در طول مذاکرات اخاذی و درخواست باج به ‌عنوان مؤسسات خبره و حرفه‌ای ظاهر می‌شده و از اصطلاحات تجاری برای تحت فشار قرار دادن قربانیان استفاده کرده است.

این افشاگری، هشدارهای سابق FBI و CISA  را تأیید می‌کند که به ارتباط گروه Black Basta با بیش از ۵۰۰ نفوذ و زیان‌های بیش از ۱۰۰ میلیون دلار اشاره کرده بودند. برخی از نکات فنی کلیدی شامل موارد زیر است:

  • اولویت‌بندی اکسپلویت‌ها: این گروه به‌طور مکرر به VPNهای بدون پچ، سرورهای RDPو هایپروایزرهای ESXi حمله کرده و بیش از ۳۸۰ لینک ZoomInfo نشان‌ دهنده جمع آوری اطلاعات دقیقی از اهداف بوده است.
  • سازگاری با ابزارهای جدید: در حالی که Qakbot و Cobalt Strike ابزارهای اصلی بودند، این گروه پیلودهای جدیدی مانند Brute Ratel را برای فرار از شناسایی آزمایش کرده است.
  • مدیریت مالی: بحث‌های داخلی این گروه نشان ‌دهنده استراتژی‌های پول‌ شویی بیت‌کوین و اختلافات میان افراد وابسته بر سر تقسیم سود بوده است.

تحلیلگران PRODAFT هشدار داده‌اند که اطلاعات فاش شده Black Basta (شامل تاکتیک‌ها، تکنیک‌ها و رویه آن‌ها) ممکن است توسط گروه‌های فرعی یا رقبای آن‌ها مورد سوء استفاده قرار گیرد. از این رو، اتخاذ تدابیر دفاعی پیشگیرانه ضروری است.

 

اقدامات امنیتی توصیه ‌شده

  • ایمن‌سازی سیستم‌های دسترسی از راه دور و به ‌روزرسانی مداوم آنها
  • الزام استفاده از احراز هویت چند عاملی (MFA)
  • مانیتور کردن شاخص‌های نفوذ (IoC) مانند بدافزار exe که به عنوان پروکسی در حملات این گروه استفاده شده است.

 

سخن پایانی

BlackBastaGPT یک تغییر اساسی در استفاده از داده‌های مهاجمان برای دفاع سایبری است. این ابزار با تبدیل لاگ‌های خام چت به اطلاعات عملیاتی، سازمان‌ها را قادر می‌سازد تا الگوهای حمله را پیش‌بینی کنند، نه اینکه صرفاً به آن‌ها واکنش نشان دهند.

 این ابزار به محققان امنیتی و سازمان‌ها کمک می‌کند تا با دسترسی به اطلاعات داخلی گروه‌های باج‌ افزاری، استراتژی‌های دفاعی خود را تقویت کنند و از حملات آتی جلوگیری به عمل آورند. استفاده از این ابزار باید با رعایت قوانین و مقررات مربوطه انجام شود و تنها برای اهداف تحقیقاتی و امنیتی مجاز باشد.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید