ФинЦЕРТ предупредил о новой киберугрозе для российский банков

Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) предупредил российские банки о готовящейся атаке вирусом-троянцем intel security.exe, за фишинговой рассылкой которого стоит хакерская группировка Silence.

Silence использует инфраструктуру уже зараженных банков и отправляют сообщения от имени их настоящих сотрудников в другие кредитные организации

Специалисты проанализировали новую угрозу и пришли к выводу, что "почерк" указывает на хакерскую группу Silence, активность которой наблюдается с 2017 года, когда аналогичными вирусами были атакованы банки в России, Армении и Малайзии.

Тогда эксперты еще до отнесения вируса к группировке Silence классифицировали его и выпустили для российских банков руководство по противодействию.

Отметим, что до марта 2018 года основной угрозой российским банкам считалась группировка Cobalt, которая организовала в 2017 году массированную атаку: из 240 нападений на банки 11 увенчались успехом, что позволило злоумышленникам похитить более 1 млрд рублей. Вскоре лидер группировки был задержан, и атаки прекратились.

Атак вируса группировки Silence является более изощренной по сравнению с вредоносной программой, которую распространяли хакеры Cobalt. В частности, как отметил старший антивирусный аналитик "Лаборатории Касперского" Сергей Ложкин, новый вирус распространяется более избирательно и использует уже сформированную банком инфраструктуру, чтобы рассылать письма от имени самих сотрудников.

На данный момент ФинЦЕРТ продолжает углубленный технический анализ по ряду сложных компьютерных атак, имевших негативные последствия, при необходимости дополнительная информация будет доведена до участников информационного обмена.

У всех вредоносных программ, используемых для атак на банки, примерно одинаковые принципы работы, а у использующих их лиц примерно одинаковые цели, пояснили в регуляторе. Поэтому для принятия первоочередных мер по пресечению атаки важно не название группировки, а индикаторы компрометации конкретной атаки.

 

4 мая, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.08.2025
Forbes: «МТ-Интеграция» и S8 Capital получат доли в «Аквариусе»
22.08.2025
В «госприложениях» и банковских сервисах появится информационный антифрод-модуль
22.08.2025
ISACA запускает сертификацию по управлению безопасностью на основе ИИ
22.08.2025
Российские банковские приложения могут вернуться на «Айфоны»
22.08.2025
В США — блокчейн-оттепель?
21.08.2025
Детский «2ГИС» — бесплатная беспроводная метка для наследника
21.08.2025
Снял с карты полмиллиона среди ночи — вероятная жертва скамера
21.08.2025
УБК МВД РФ: Абсолютно безопасных цифровых платформ не существует
21.08.2025
Гроководы не любят Илона Маска?
21.08.2025
Акцент смещается на поведенческий анализ и индикаторы Threat Intelligence

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных