В ЦБ отметили низкую результативность кибератак на российские банки

В ЦБ отметили низкую результативность кибератак на российские банки

За последнее время результативность кибератак на российские банки существенно снизилась, ЦБ практически не фиксирует таких атак, сообщил RNS заместитель начальника главного управления безопасности и защиты информации ЦБ Артём Сычев в кулуарах форума Ассоциации банков России в Сочи.

«Банки всегда находятся под прицелом. Практически каждый день что-то происходит. Но за последнее время мы практически не фиксируем результативных атак», — сказал Сычев.

Он отметил, что такого результат удалось добиться за счет работы ЦБ с банками и деятельности правоохранительных органов, пишет rns.online.

«Действует комплекс мер: и наши требования, которые мы выставляем, и банки стали умнее внимательно следить за некоторыми вещами, и, соответственно, правоохранители сейчас работают хорошо, достаточно результативно. И эффект дает информационный обмен», — пояснил он.

Информационным обменом с банками занимается Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере ЦБ (ФинЦЕРТ). Участие в обмене является добровольным, и, по словам Сычева, большинство адекватно относится к рекомендациям ЦБ.

«Для нас очевидно, что нам нужно еще работать над этим», — добавил он.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фейковые ошибки Chrome, Word заставляют запустить вредоносный PowerShell

В новой кампании ClickFix злоумышленники распространяют вредоносные программы с помощью фейковых ошибок популярного софта: Google Chrome, Word и OneDrive. Пользователям подсовывают PowerShell, который якобы должен исправить ошибки.

За ClickFix стоит киберпреступная группа TA571, известная распространением спама и отправкой большого количества электронных вредоносных писем.

Ранее злоумышленники задействовали наложение окон, склоняя потенциальных жертв к установке фейкового обновления браузера.

В HTML-вложениях, прикрепленных к письмам, содержится вредоносный JavaScript. Кроме того, в кампании используются взломанные веб-сайты, выводящие поддельные ошибки Google Chrome, Microsoft Word и OneDrive.

 

Чтобы исправить эти «ошибки», пользователю предлагается нажать на кнопку, копирующую в буфер обмена PowerShell. Затем этот скрипт надо вставить и запустить в диалоговом окне Run.

«Несмотря на то что атаки требуют непосредственного участия пользователя, злоумышленники используют достаточно изощренные приемы социальной инженерии, которые вполне могут ввести в заблуждение неподготовленного юзера», — описывается кампания в новом отчете ProofPoint.

Киберпреступники используют сразу несколько вредоносных программ в рамках ClickFix: DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig и Lumma Stealer.

При запуске скрипт PowerShell сначала проверяет, насколько ему подходит данное устройство, а затем загружает дополнительные пейлоады. Последние проводят анализ установленных антивирусных программ, пытаясь затруднить их работу, после чего на компьютер скачивается инфостилер.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru