Центробанк Австралии атакован хакерами

Центробанк Австралии атакован хакерами

Центральный банк Австралии сегодня сообщил, что он подвергся направленной серии кибератак, которые вывели из строя часть используемых ИТ-мощностей, однако банк заверил, что никакие данные не были потеряны и не стали добычей хакеров. В то же время, австралийские СМИ сегодня сообщили, что банковская система страны подверглась атакам троянца, специально написанного китайскими хакерами для австралийских банков. Австралийский центробанк не комментирует эти сведения.



По информации официального издания Australian Financial Review, Резервный банк Австралии, выполняющий роль австралийского центробанка и регулятора финансовой отрасли, столкнулся со скоординированной хакерской атакой, которая осуществлялась на протяжении последних нескольких суток. Причем по данным издания, ссылающегося на некие анонимные источники в центробанке, хакерам все же удалось выкрасть некие данные.

В официальном заявлении банковской структуры говорится, что атака была обнаружена "высококвалифицированными сотрудниками ИТ-отдела" и вовремя изолирована. Также в заявлении говорится, что массового заражения клиентских и серверных машин банка не было допущено. Результаты антивирусной проверки сети не выявили наличия посторонних программ и шпионских разработок, пишет cybersecurity.ru.

Независимые эксперты говорят, что хакерские атаки за последний год стали уже рутинным делом для банковских учреждений по всему миру. Многие западные банковские структуры в последнее время все чаще обвиняют в атаках Китай, который, впрочем, отвергает свою причастность к спонсированию и организации атак.

В Центробанке Австралии говорят, что передали данные об атаках в австралийское разведывательное ведомство, чтобы провести более тщательное и скоординированное расследование. В опубликованных на сегодня данных сказано, что внедренный в систему троянский код был написан изначально под Центробанк Австралии, а потому не определялся обычным антивирусным программным обеспечением. Сообщается, что в атаке принимали участие как минимум два вредоносных кода, один из которых был ориентирован на заражение настольных компьютеров сотрудников учреждения. Этому коду удалось проникнуть на шесть настольных машин и получить администраторский доступ к ним.

Предполагаемый ботовод IcedID инсценировал свою смерть — не помогло

Украинец, разыскиваемый ФБР по делу о распространении трояна IcedID, попытался избежать экстрадиции в США, подкупив полицейских, чтобы те помогли ему попасть в списки умерших. Трюк сработал, но ненадолго.

Как пишет Cybernews со ссылкой на украинский Реестр исполнительных производств, хитрец допустил ошибку: после регистрации смерти киевским ЗАГС (по подложным документам) он остался в Ужгороде, по месту постоянной прописки, и в итоге был пойман.

Как выяснилось, оборотням в погонах удалось выдать за благодетеля безвестный труп, подменив идентификационные данные. Перед этим заказчик предусмотрительно переписал все свое имущество на родственников и знакомых.

Его опасения были не напрасны: через месяц стало известно об успехе Operation Endgame, очередного международного похода против ботнетов, созданных на основе особо агрессивных зловредов, в том числе банковского трояна IcedID.

Поиск подозреваемого после его мнимой смерти был прекращен, однако украинец в итоге чем-то привлек внимание правоохраны. Дело было вновь открыто, к повторному изучению свидетельств, раздобытых Интерполом и ФБР, были привлечены сторонние криминалисты и аналитики, и в итоге следствие пришло к выводу, что фигурант жив.

Триумфальное задержание произошло в конце 2025 года, однако обманщик даже тогда попытался выдать себя за другое лицо, предъявив фальшивые документы.

На его дом, автомобили и парковки наложен арест. Ввиду вероятности побега подозреваемого суд определил размер залога как $9,3 миллиона.

RSS: Новости на портале Anti-Malware.ru