ФинЦЕРТ предупредил о новой киберугрозе для российский банков

Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) предупредил российские банки о готовящейся атаке вирусом-троянцем intel security.exe, за фишинговой рассылкой которого стоит хакерская группировка Silence.

Silence использует инфраструктуру уже зараженных банков и отправляют сообщения от имени их настоящих сотрудников в другие кредитные организации

Специалисты проанализировали новую угрозу и пришли к выводу, что "почерк" указывает на хакерскую группу Silence, активность которой наблюдается с 2017 года, когда аналогичными вирусами были атакованы банки в России, Армении и Малайзии.

Тогда эксперты еще до отнесения вируса к группировке Silence классифицировали его и выпустили для российских банков руководство по противодействию.

Отметим, что до марта 2018 года основной угрозой российским банкам считалась группировка Cobalt, которая организовала в 2017 году массированную атаку: из 240 нападений на банки 11 увенчались успехом, что позволило злоумышленникам похитить более 1 млрд рублей. Вскоре лидер группировки был задержан, и атаки прекратились.

Атак вируса группировки Silence является более изощренной по сравнению с вредоносной программой, которую распространяли хакеры Cobalt. В частности, как отметил старший антивирусный аналитик "Лаборатории Касперского" Сергей Ложкин, новый вирус распространяется более избирательно и использует уже сформированную банком инфраструктуру, чтобы рассылать письма от имени самих сотрудников.

На данный момент ФинЦЕРТ продолжает углубленный технический анализ по ряду сложных компьютерных атак, имевших негативные последствия, при необходимости дополнительная информация будет доведена до участников информационного обмена.

У всех вредоносных программ, используемых для атак на банки, примерно одинаковые принципы работы, а у использующих их лиц примерно одинаковые цели, пояснили в регуляторе. Поэтому для принятия первоочередных мер по пресечению атаки важно не название группировки, а индикаторы компрометации конкретной атаки.

 

4 мая, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.10.2025
В обход Совбеза ООН — через Владивосток
17.10.2025
В Липецке подвели итоги межрегионального форума «Реалии и Стратегии КиберБезопасности»
17.10.2025
Шадаев: Необходимо уже вводить какую-то жёсткую ответственность
17.10.2025
Нейросети едят хлеб «Википедии»
17.10.2025
Минэнерго предложило решение, которое устроит и ТЭК, и сектор ИИ
17.10.2025
Только 17% россиян ни разу не встречало скамеров
16.10.2025
Настоящий Т2. Операторы связи продолжают погружаться в кибербез
16.10.2025
«Госуслуги» предлагают назначить себе «ИБ-опекуна»
16.10.2025
Gartner: Мировые траты на модели GenAI возрастут почти пятикратно за два года
16.10.2025
Выплаты Apple Bug Bounty теперь могут достигать 5 млн долларов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных