Западные банки получили предупреждение о сверхмасштабной атаке

Западные банки получили предупреждение о сверхмасштабной атаке

Западные ИТ-компании и независимые специалисты говорят, что уже почти две недели три десятка крупнейших американских банков подвергаются очень крупной и скоординированной хакерской атаке, включающей в себя DDoS, сканирование на уязвимости, фишинг-кампании и другие приемы. Большая часть экспертов склонна полагать, что проводится атака силами довольно крупной международной хакерской группировки, основным мотивом которой является финансовая нажива.

В компании RSA Security рассказали, что анализировали проводимую хакерами банковскую атаку и пришли к выводу, что специально для нее хакерами был создан кастомизированный троянец, предназначенный для проникновения на компьютеры клиентов крупных американских банков и кражи с них разных данных. В свою очередь краденные данные применяются хакерами для незаконного перевода денег при помощи систем онлайн-банкинга.

Мор Ахавиа, специалист по коммуникациям RSA FraudAction Team, говорит, что по расчетам их компании в атаке задействована крупнейшая в истории международная хакерская группа, насчитывающая не менее сотни бот-мастеров, каждый из которых использует ресурсы подконтрольной ему бот-сети для проведения атак и распространения банковских вредоносов. "За каждым из бот-мастеров стоят так называемые инвесторы, которые дают деньги на покупку программного и аппаратного обеспечения, необходимого для атак", - говорит Ахавиа. "Мы впервые видим, когда финансово-мотивированные группы достигают таких масштабов и такого уровня взаимодействия".

Напомним, что на этой неделе крупные американские банки уже получили циркуляр о переходе на высший уровень готовности ко внешним угрозам. Сами банки, в частности JP Morgan Chase, Bank of America, Citigroup и Wells Fargo, еще на прошлой неделе подверглись массированным DDoS-атакам, в результате которых их системы онлайн-банкинга, эквайринга и торговли акциями стали недоступны и тысячи клиентов не смогли выполнить нужные финансовые операции, передает cybersecurity.ru.

Ранее ответственность за организацию DDoS на ряд банков в США взяла на себя ближневосточная хакерская группировка Cyber fighters of Izz ad-din Al qassam, однако западные эксперты сомневаются, что она является подлинным или единственный организатором кампании. Сама группировка заявляла, что DDoS - это месть США за отказ от удаления антиисламского ролика.

Примечательно, что незадолго до начала атак американский центр FS-ISAC (Financial Services Information Sharing and Analysis Center) предупредил банки о высокой вероятности кибератак и кампаний, связанных с онлайн-мошенничеством. В сообщении говорилось, что велика вероятность всплеска троянской активности, исходящей из Азии и Ближнего Востока.

В RSA говорят, что за последние несколько кварталов хакеры сосредоточились на атаке в направлении малого бизнеса и правительственных ведомств локального масштаба. Сейчас же атака ведется при помощи малоизвестного троянца Gozi Prinimalka, ориентированного именно на частных клиентов именно американских банков.

Ранее антивирусные компании уже сообщали о троянце Gozi, который был использован для кражи нескольких миллионов долларов со счетов в западных банках. Новая версия вредоноса представляет собой сильно модернизированную версию оригинала. Новинка может не только связываться с C&C-сервером мощенников, но и имеет расширенный функционал по работе на компьютере-жертве. Такой как поддержка виртуальных ОС, клонирование настроек ПК, перехват тайм-зон, данных о браузерах и др.

В RSA говорят, что хакеры связываются с жертвами через SOCKS-прокси, что позволяет взаимодействовать с машиной на низком уровне, получая более широкие привилегии.

В RSA также заявили, что рекомендовали банкам развернуть более жесткие нормы по аутентификации для клиентов на всех уровнях и провести общий аудит систем онлайн-банкинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компании делают ставку на обучение кибербезопасности: рост спроса на 20%

Компания «Инфосистемы Джет» проанализировала запросы более 270 крупных компаний и выяснила: интерес к корпоративному обучению в области кибербезопасности не просто сохраняется, а растёт. За первое полугодие 2025 года число запросов на программы по повышению осведомлённости сотрудников увеличилось на 20%, а интерес к киберучениям остался на стабильно высоком уровне.

Если раньше компании заказывали в основном «точечные» курсы для ИБ-специалистов, то теперь приоритет смещается к массовому обучению всего штата.

В 2022 году программы по киберграмотности составляли лишь 15% запросов, в 2024-м — уже 37%, а в первой половине 2025-го доля выросла до 58% и продолжает увеличиваться.

Эксперты связывают этот рост с рядом факторов:

  • увеличением числа инцидентов из-за человеческого фактора — фишинга, ошибок и социальной инженерии;
  • и новыми нормативными требованиями, включая приказ ФСТЭК № 117, вступивший в силу в апреле 2025 года.

Топ-менеджеры всё чаще понимают, что кибербезопасность — это не только технологии, но и часть корпоративной культуры. Каждый сотрудник должен осознавать личную ответственность за защиту данных.

Если раньше обучение проходило «для галочки», теперь компании ищут действительно эффективные форматы. Растёт интерес к очным занятиям — живое общение и обсуждение помогают вовлечь людей лучше, чем просто онлайн-курс. Обучение становится массовым и персонализированным: внимание уделяется всем сотрудникам, а не только тем, кто работает с чувствительными данными.

«Сегодня обучение кибербезопасности — это уже не формальность, а необходимая мера. Компании вынуждены подходить к нему системно, разделяя программы по уровням — от базовой кибергигиены до комплексных курсов для ИБ-команд. Особенно ценится контент, основанный на реальных инцидентах и адаптированный под конкретные защитные средства компании», — отмечает Кира Шиянова, менеджер продукта платформы Jet CyberCamp компании «Инфосистемы Джет».

На рынке формируется чёткое разделение:

  • зрелые компании проводят киберучения и развивают awareness-программы своими силами;
  • организации поменьше чаще обращаются к внешним подрядчикам или используют готовые решения.

При этом заказчики всё чаще требуют доказуемой эффективности обучения — не просто отчётов, а реальных метрик, показывающих снижение рисков. Это подталкивает рынок к росту аутсорсинговых сервисов и комплексных решений, где обучение становится частью общей стратегии кибербезопасности.

Напомним, вчера мы сообщали, что рынок корпоративного ИБ-образования в России вырос до 3 млрд рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru