Западные банки получили предупреждение о сверхмасштабной атаке

Западные банки получили предупреждение о сверхмасштабной атаке

Западные ИТ-компании и независимые специалисты говорят, что уже почти две недели три десятка крупнейших американских банков подвергаются очень крупной и скоординированной хакерской атаке, включающей в себя DDoS, сканирование на уязвимости, фишинг-кампании и другие приемы. Большая часть экспертов склонна полагать, что проводится атака силами довольно крупной международной хакерской группировки, основным мотивом которой является финансовая нажива.

В компании RSA Security рассказали, что анализировали проводимую хакерами банковскую атаку и пришли к выводу, что специально для нее хакерами был создан кастомизированный троянец, предназначенный для проникновения на компьютеры клиентов крупных американских банков и кражи с них разных данных. В свою очередь краденные данные применяются хакерами для незаконного перевода денег при помощи систем онлайн-банкинга.

Мор Ахавиа, специалист по коммуникациям RSA FraudAction Team, говорит, что по расчетам их компании в атаке задействована крупнейшая в истории международная хакерская группа, насчитывающая не менее сотни бот-мастеров, каждый из которых использует ресурсы подконтрольной ему бот-сети для проведения атак и распространения банковских вредоносов. "За каждым из бот-мастеров стоят так называемые инвесторы, которые дают деньги на покупку программного и аппаратного обеспечения, необходимого для атак", - говорит Ахавиа. "Мы впервые видим, когда финансово-мотивированные группы достигают таких масштабов и такого уровня взаимодействия".

Напомним, что на этой неделе крупные американские банки уже получили циркуляр о переходе на высший уровень готовности ко внешним угрозам. Сами банки, в частности JP Morgan Chase, Bank of America, Citigroup и Wells Fargo, еще на прошлой неделе подверглись массированным DDoS-атакам, в результате которых их системы онлайн-банкинга, эквайринга и торговли акциями стали недоступны и тысячи клиентов не смогли выполнить нужные финансовые операции, передает cybersecurity.ru.

Ранее ответственность за организацию DDoS на ряд банков в США взяла на себя ближневосточная хакерская группировка Cyber fighters of Izz ad-din Al qassam, однако западные эксперты сомневаются, что она является подлинным или единственный организатором кампании. Сама группировка заявляла, что DDoS - это месть США за отказ от удаления антиисламского ролика.

Примечательно, что незадолго до начала атак американский центр FS-ISAC (Financial Services Information Sharing and Analysis Center) предупредил банки о высокой вероятности кибератак и кампаний, связанных с онлайн-мошенничеством. В сообщении говорилось, что велика вероятность всплеска троянской активности, исходящей из Азии и Ближнего Востока.

В RSA говорят, что за последние несколько кварталов хакеры сосредоточились на атаке в направлении малого бизнеса и правительственных ведомств локального масштаба. Сейчас же атака ведется при помощи малоизвестного троянца Gozi Prinimalka, ориентированного именно на частных клиентов именно американских банков.

Ранее антивирусные компании уже сообщали о троянце Gozi, который был использован для кражи нескольких миллионов долларов со счетов в западных банках. Новая версия вредоноса представляет собой сильно модернизированную версию оригинала. Новинка может не только связываться с C&C-сервером мощенников, но и имеет расширенный функционал по работе на компьютере-жертве. Такой как поддержка виртуальных ОС, клонирование настроек ПК, перехват тайм-зон, данных о браузерах и др.

В RSA говорят, что хакеры связываются с жертвами через SOCKS-прокси, что позволяет взаимодействовать с машиной на низком уровне, получая более широкие привилегии.

В RSA также заявили, что рекомендовали банкам развернуть более жесткие нормы по аутентификации для клиентов на всех уровнях и провести общий аудит систем онлайн-банкинга.

43% использующих ИИ компаний ищут с его помощью уязвимости

Автоматизация рутины по-прежнему остаётся самым популярным сценарием использования ИИ в информационной безопасности. Но рынок постепенно идёт дальше. Как показал опрос «АМ Медиа», проведённый среди зрителей и участников эфира «Практика применения машинного обучения и ИИ в ИБ», почти половина компаний, уже использующих ИИ, применяют его для поиска уязвимостей и анализа защищённости.

Эфир стал продолжением предыдущей дискуссии о роли ИИ в кибербезопасности.

Если раньше речь шла в основном о теории и ожиданиях, то теперь эксперты обсуждали реальные кейсы: как выстроить пайплайн ИИ в ИБ, какие задачи он уже закрывает и какие решения действительно работают у заказчиков.

Судя по результатам опроса, 64% компаний используют ИИ для автоматизации повседневных задач. Но на этом применение не ограничивается. 43% респондентов задействуют его для поиска уязвимостей и усиления защиты. 32% — для классификации и описания инцидентов, что особенно актуально при текущем объёме событий.

Около четверти применяют ИИ для первичного триажа в SOC и автоматизированного реагирования по сценариям. А 14% доверяют ему даже поведенческий анализ в антифроде.

CEO SolidSoft Денис Гамаюнов считает такие цифры закономерными: по его словам, поиск уязвимостей — «вполне нативная задача» для больших языковых моделей. Однако он напомнил о рисках: компании должны чётко понимать, где проходит граница между использованием инструмента и возможной утечкой конфиденциальных данных внешнему провайдеру.

Заместитель генерального директора по инновациям «СёрчИнформ» Алексей Парфентьев также отметил, что результаты выглядят реалистично. По его мнению, к вероятностным алгоритмам в блокирующих средствах защиты пока относятся с осторожностью, а большинство кейсов использования ИИ в ИБ всё же связано с управленческими и вспомогательными задачами.

Более оптимистичную позицию озвучил руководитель группы развития платформы SOC Yandex Cloud Дмитрий Руссак. По его словам, команда с самого начала активно тестировала LLM, а отдельные идеи удалось масштабировать на всю инфраструктуру. В итоге ИИ используется не только для автоматизации, но и для разбора алертов, управления доступами и поиска уязвимостей.

В целом эксперты сошлись во мнении: современные модели всё ещё страдают от нехватки контекста и специализированных знаний. Поэтому внедрять ИИ нужно аккуратно — с пониманием, какие данные он получает, какие доступы имеет и где требуется обязательный человеческий контроль.

Тем не менее тренд очевиден: ИИ в ИБ перестаёт быть экспериментом и всё чаще становится рабочим инструментом — не только для автоматизации, но и для реального усиления защиты.

RSS: Новости на портале Anti-Malware.ru