Эксперты по компьютерной безопасности раскрыли случай хищения денег из банкоматов одного из банков. При этом следов физического повреждения или заражения вредоносными ПО не было заметно, также как и видимых следов проникновения в корпоративную сеть. По результатам расследования оказалось, что за атаками могут стоять две печально известные группировки хакеров GCMAN и Carbanak.

Вредоносное ПО устанавливалось и запускалось в банкоматах удалённо из зараженной корпоративной сети банка. Хакеры брали банкомат под контроль и в считанные секунды снимали все находящиеся там деньги. После этого они подчищали за собой – программа самоудалялась.

– Группировка, скорее всего, до сих пор активна, – считает Сергей Голованов, ведущий антивирусный эксперт "Лаборатории Касперского". – Но это не повод для паники. Для того чтобы дать отпор подобным кибератакам, специалист по информационной безопасности организации-жертвы должен обладать особыми знаниями и навыками. Прежде всего, нужно помнить, что атакующие применяют привычные легитимные инструменты, а после атаки старательно удаляют все следы своего присутствия в системе.

6 апреля, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных