ZeroNights 2013: безопасность на практике

ZeroNights 2013: безопасность на практике

В Москве 7-8 ноября прошла конференция ZeroNights, посвященная практическим аспектам обеспечения ИБ. Это мероприятие, организованное в третий раз Digital Security и CareerLab при поддержке Яндекс, стало крупнейшим событием не только в отрасли ИБ, но и вообще в области организации конференций в нашей стране. ZeroNights собрала более 1000 посетителей, в то время как изначально ожидалось около 700.

В этом году, как и прежде, организаторы строго придерживались концепции: никакого маркетинга, только практика. На конференции были представлены глубокие технические исследования, уникальные мастер-классы, работа с ПО и «железом» велась прямо на территории мероприятия.

Одной из ключевых тем конференции стала безопасность систем виртуализации. В частности, ей был посвящен доклад одного из keynote-спикеров Рафала Войчук, польского эксперта, обладающего многолетним опытом исследований в данной области, под названием: «Обеспечение безопасности рабочих станций с помощью песочниц и виртуализации: прошлое, настоящее и будущее». Также настоящий фурор произвели выступления Гала Дискина, главного исследователя безопасности из Cyvera (Израиль), который рассказал, почему обеспечить должную безопасность виртуальным машинам практически невозможно, и Медера Кыдыралиева, инженера австралийского отделения Google, называвшееся «Добыча Mach служб внутри песочницы OS X». 

Особое внимание организаторов также было уделено теме безопасности АСУ ТП, которая становится все популярнее с каждым месяцем. Неудивительно, что во время выступления «HART (in)security» Александра Большева, исследователя безопасности из Digital Security, и Александра Малиновского, специалиста по ИБ из Motorola, зал был переполнен. Эксперты рассказали подробно о протоколе HART и показали различные способы атак как на него, так и на программные и аппаратные средства, которые его используют. В частности, было продемонстрировано, как можно считывать и внедрять пакеты в токовую петлю и как с помощью этого можно спровоцировать падение SCADA, OPC и PAM-систем. А Вадим Бардаков, исследователь безопасности Digital Security, рассмотрел в своем докладе особенности эксплуатации уязвимостей, характерных для микроконтроллеров, на примере AVR и MSP.

В ходе конференции ZeroNights также были представлены всевозможные векторы прикладного хакинга, в первую очередь, атаки на критичные бизнес-системы, а также новые методы взлома и глубокие технологические исследования информационных систем. В этом году впервые в истории мероприятия в программу была включена секция, посвященная бизнес-хакингу, в связи с растущим интересом злоумышленников к различным приложениям для бизнеса. А WorkShop известного эксперта в области ИБ Кшиштофа Котовича «Ломаем HTML5» стал настоящей сенсацией. Желающих послушать звездного спикера оказалось столько, что места хватило не всем, многие стояли в проходах и в дверях зала.

Подводя итоги, можно сказать, что организаторам события удалось выполнить задуманную миссию – распространение информации о новых методах атак, угрозах и, конечно, защите от них. С помощью основной сессии докладов, многочисленных воркшопов, отдельных секций, посвященных бизнес-хакингу и Fast-Traks, было продемонстрированы реальные опасности, которые угрожают сегодня не только бизнес-пользователям, но и простым гражданам на улице, в транспорте, в магазинах и кафе, в больницах и даже дома. Возможности для защиты есть, и стоит начать использовать их сегодня, чтобы завтра не стать заложниками виртуального мира, обманувшего доверие.

В Москве 7-8 ноября прошла конференция ZeroNights, посвященная практическим аспектам обеспечения ИБ. Это мероприятие, организованное в третий раз Digital Security и CareerLab при поддержке Яндекс, стало крупнейшим событием не только в отрасли ИБ, но и вообще в области организации конференций в нашей стране. ZeroNights собрала более 1000 посетителей, в то время как изначально ожидалось около 700." />

С новым годом взломанных бухгалтеров. Hive0117 крадет деньги через ДБО

Компания F6 зафиксировала атаки со стороны финансово мотивированной группировки  Hive0117. Она с помощью трояна удаленного доступа получала доступ к системам дистанционного банковского обслуживания (ДБО) российских компаний и выводила оттуда денежные средства на подконтрольные счета. Средняя величина ущерба составила около 3 млн рублей.

Как отметили в компании, в феврале-марте 2026 года было зафиксировано несколько волн вредоносных рассылок, ориентированных на бухгалтеров. Причем со временем интенсивность таких рассылок росла. Всего письма были направлены в более 3 тыс. компаний.

Данную активность специалисты департамента киберразведки (Threat Intelligence) F6 связали с финансово мотивированной группировкой Hive0117 (также известная как  Watch Wolf). Она появилась в феврале 2022 года, ее основной целью являются российские компании в сфере промышленности, ретейла, энергетики, медиа, туризма, финансов и страхования, телекома, транспорта и биотехнологий. Кроме того, атакует организации в Беларуси и Казахстане.

Рассылки писем, зараженных «фирменным» трояном группировки DarkWatchman, шли со скомпрометированных почтовых ящиков. Темой писем указывались обычно «Акт сверки», «Счёт на оплату» и «Уведомление об окончании срока бесплатного хранения».

 

Сам DarkWatchman представляет собой модульное средство скрытого удаленного управления компьютером. Также он может выполнять функции кибершпионажа и загружать другие зловреды. Он распространяется как вложение к письмам в виде RAR архива, защищенного паролем, который находится в тексте письма. Такая схема позволяет скрывать зловреды от фильтров.

Для вывода средств злоумышленники оформляли платежи для зачисления на банковские счета по реестру. Формально это выглядело как перечисление зарплаты, однако в реестре были указаны банковские счета дропов. Это позволяет группировке обходить антифрод-системы банков.

Средний ущерб компаний от атак Hive0117  составил 3 млн рублей. Максимальный достигал 14 млн.

«В условиях новых угроз мы рекомендуем банкам усилить защиту юридических лиц на стороне клиента, а также осуществлять обязательный контроль зарплатных реестров на стороне транзакционной антифрод системы», – советует Дмитрий Ермаков, руководитель департамента Fraud Protection компании F6.

Также в компании рекомендуют усилить защиту ПК с установленной системой ДБО, а также ограничить к ним доступ в интернет. Кроме того, в F6 настоятельно советуют повышать осведомленность пользователей о фишинге и строго следить за тем, чтобы операторы не оставляли подключенными токены.

В середине 2025 года российские компании также столкнулись с массовыми атаками через ДБО. В 2026 году мы также прогнозировали высокую активность  такого рода злоумышленников. Она началась даже раньше, чем мы предполагали.

RSS: Новости на портале Anti-Malware.ru