Сотрудники HSBC продолжают «сливать» клиентов

Сотрудники HSBC продолжают «сливать» клиентов

На этой неделе налоговики тайно получили от неназваного сотрудника банка детали "каждого британского клиента HSBC на Джерси". Речь идет об утечке информации о нескольких тысячах владельцах офшорных счетов банка.

В их числе, как пишет Daily Telegraph, известный наркодилер, живущий в Центральной Америке, обвиняемые в разнообразных мошенничествах банкиры, а также человек, которого называют в Лондоне "компьютерным аферистом номер два".Всеми этими подробностями крайне заинтересовалась британская налоговая служба, сообщает infowatch.ru.

Daily Telegraph сообщает, что 4388 владельцев открытых на Джерси офшорных счетов HSBC проживают в Британии, 602 - в Израиле, 527 - во Франции, 155 - в России и балканских странах.

Прозвучавшие в Daily Telegraph обвинения вынудили руководство HSBC выступить с ответным заявлением. Согласно обнародованному пресс-службой документу, "банк безотлагательно приступил к расследованию предполагаемой утечки базы данных клиентов на Джерси". При этом, по словам представителей HSBC, никаких запросов от британских властей, в частности, от налоговой службы, в связи с этим не поступало.

Летом нынешнего года в сенате США состоялись слушания в связи с обвинениями в адрес HSBC, якобы, отмывавшего миллиарды долларов, принадлежащих мексиканским наркокартелям. В ответ руководство HSBC принесло свои извинения и заявило, что банк готов исправить недостатки в своей работе.

Главный аналитик InfoWatch Николай Федотов прокомментировал этот инцидент в неофициальном блоге компании InfoWatch «Утечки информации»:

Как уже отмечалось, труднее всего защититься от себя. То есть предотвратить утечку, в которой оператор сам заинтересован. Или опровергнуть ложное обвинение в такой утечке.

DLP в таких случаях может помочь, только если она построена и действует по очень формальным процедурам, исполнение которых контролируют сразу несколько разных людей.

Именно с такой "заинтересованной" утечкой мы столкнулись сейчас:
«В центре скандала – счета клиентов HSBC в офшорной зоне на острове Джерси... налоговики тайно получили от неназваного сотрудника банка детали каждого британского клиента HSBC на Джерси.»
Банк весьма заинтересован, чтобы не участвовать в антиналоговых махинациях своих вкладчиков. По нынешним временам доверие налоговых и других властей США ценится много выше, чем доверие клиентов, пусть даже богатых. Не будет доверия – не будет бизнеса в западном мире – не будет и клиентов.

Поэтому многие отмечают заинтересованность банков в сотрудничестве с налоговыми службами развитых стран. А когда нельзя передать им данные официально, можно использовать типа утечку. Что неоднократно и было проделано.

На российском и ЮВА-рынке перед производителями DLP такая задача пока не ставилась – возможность доказать, что утечка произошла не через нас. А вот на европейском подобный спрос появился.

 

 

Атакующие мимикрируют под BI.ZONE, скрывая SSH-бэкдоры в Windows

Атакующие продолжают усложнять свою маскировку, мимикрируя теперь и под бренды из мира кибербезопасности. Команда BI.ZONE DFIR рассказала о серии инцидентов, в которых группировка Feral Wolf использовала подмену доменов и имён хостов, маскируя свою активность под легитимные сервисы и привычные для администраторов действия.

По словам специалистов, за последние месяцы им несколько раз попадался один и тот же приём: злоумышленники имитировали названия известных компаний и сервисов, чтобы их инфраструктура не вызывала подозрений при беглом анализе.

В одном из расследованных кейсов атакующие использовали домен формата *.bizone.dev, который визуально очень похож на название BI.ZONE. В другом случае они пошли ещё дальше и переопределили домен *.bi.zone прямо в SSH-конфигурации Windows, подменив его на IP-адрес своей инфраструктуры.

Для этого злоумышленники внесли изменения в файл
C:\Windows\System32\config\systemprofile\.ssh\config, прописав там вредоносный хост. В результате при обращении к «знакомому» имени фактически устанавливалось соединение с сервером атакующих.

Как отмечают эксперты BI.ZONE DFIR, SSH всё чаще используется не только для доступа, но и для туннелирования трафика к инфраструктуре злоумышленников. В данном случае через SSH был создан алиас, который позволял атакующим незаметно поднимать туннели и поддерживать постоянный канал связи.

Чтобы не потерять доступ, атакующие дополнительно создали планировщик задач в Windows с именем, маскирующимся под системную — User_Feed_Synchronization-{GUID}. Такая задача выглядела как стандартный механизм синхронизации RSS-лент и не вызывала подозрений.

На деле же она регулярно запускала ssh.exe, автоматически восстанавливая соединение с инфраструктурой атакующих и обеспечивая им постоянное присутствие в системе.

С точки зрения мониторинга и реагирования такие туннели обнаружить можно. Но проблема в другом: обычные администраторы, разработчики и аналитики могут просто не обратить внимание на «знакомые» домены, имена задач и привычные системные процессы.

Как подчёркивают эксперты, ключевая ставка здесь делается на доверие и визуальное сходство. Если что-то выглядит легитимным — это ещё не значит, что таковым является.

В BI.ZONE также поделились примерами признаков, на которые стоит обратить внимание специалистам по Threat Hunting, в том числе:

  • запуск ssh.exe в Windows с нетипичными портами,
  • планировщики задач, вызывающие SSH,
  • сетевые соединения SSH не на стандартный 22-й порт.

Эксперты советуют оставаться особенно бдительными к SSH-активности на Windows-системах и регулярно проверять конфигурационные файлы, даже если на первый взгляд всё выглядит привычно.

RSS: Новости на портале Anti-Malware.ru