ЛК расследовала инциденты кражи наличных средств из банкоматов

ЛК расследовала инциденты кражи наличных средств из банкоматов

Специалисты «Лаборатории Касперского» провели расследование череды кибератак, нацеленных на множество банкоматов по всему миру. В ходе работы было обнаружено вредоносное ПО, заражающее банкоматы и позволившее преступникам опустошить машины уже на миллионы долларов.

Международная организация уголовной полиции Интерпол оповестила затронутые страны и оказывает содействие в продолжающемся расследовании. На данный момент вредоносная программа обнаружена в системах банкоматов стран Латинской Америки, Европы и Азии. Россия находится на первом месте по числу зафиксированных инцидентов.

Схема работы злоумышленников делится на две этапа. Для начала они получают физический доступ к банкомату и используют загрузочный диск, чтобы установить вредоносную программу, получившую название Tyupkin в классификации «Лаборатории Касперского». После перезапуска системы преступники получают контроль над банкоматом – вредоносная программа активируется и ожидает дальнейших указаний. Чтобы запутать следы, команды принимаются только в определенное ночное время по воскресеньям и понедельникам – именно в течение этих часов преступники имеют возможность опустошить зараженные терминалы.

Видеозапись, полученная с камер безопасности, наглядно демонстрирует действия злоумышленников. Не вставляя карточек в банкомат, они вводят секретную комбинацию цифр, после чего связываются со своим оператором для получения дальнейших инструкций. Оператор знает алгоритм получения ответного кода. После его ввода банкомат начинает выдавать наличность из выбранной кассеты. Такой порядок процедуры исключает попытки бесконтрольного проведения подобных операций членами группировки.

«На протяжении последних нескольких лет мы наблюдали всплеск атак, нацеленных на банкоматы с использованием скимеров и вредоносных программ, заражающих системы обычных пользователей. Теперь мы переживаем следующий виток эволюции этих атак, в результате которого злоумышленники подобрались к финансовым организациям вплотную. Это заключается в заражении самих банкоматов или выполнении целевых и высокоуровневых атак класса Advanced Persistent Threat против банков: так, вредоносная программа Tyupkin является примером использования слабых мест в инфраструктуре банкоматов. Со своей стороны мы настоятельно рекомендуем руководствам банков провести ревизию физической защиты своей инфраструктуры и обратить внимание на качественные защитные решения», – отметил Висенте Диаз, ведущий антивирусный эксперт «Лаборатории Касперского».

«Злоумышленники постоянно находят новые способы обогатить набор своих инструментов для того, чтобы совершить очередное преступление, и очень важно, чтобы правоохранительные органы были осведомлены о новых трюках», – сказал Санджай Вирмани, глава центра расследования киберпреступлений Интерпола.

BIOS «Рикор» вылетел из реестра российского ПО из-за неактуальных данных

Из реестра российского программного обеспечения исключили BIOS компании «Рикор». Запись удалили по поручению Минцифры от 12 мая 2026 года. Формальная причина звучит так: сведения в реестре стали неактуальными, а правообладатель не ответил на запрос ведомства об их обновлении.

В Минцифры пояснили, что направляли компании запрос о необходимости актуализировать данные. Ответа не последовало, поэтому по правилам ведения реестра продукт можно было исключить.

Речь идёт не о рядовой утилите, а о BIOS — низкоуровневом системном ПО, которое первым просыпается при включении устройства, инициализирует оборудование и запускает дальнейшую загрузку.

Для производителей серверов, десктопов и промышленной техники наличие отечественной системы ввода-вывода может быть важным аргументом в закупках, особенно государственных.

«Рикор» объявил о создании российского аналога BIOS ещё в 2018 году, а в реестр российского ПО продукт внесли в 2023-м. Исключённая версия была совместима со спецификацией UEFI и предназначалась для ноутбуков, моноблоков, персональных компьютеров, промышленных ПК, тонких клиентов и других устройств на базе x86-процессоров AMD и Intel.

В самой компании заявили, что старая запись действительно потеряла актуальность. По словам гендиректора «Рикор Групп» Бориса Иванова, из продуктовой линейки убрали серверы на базе AMD, а сейчас вводят серверы на Intel Xeon Gen4/Gen5. Кроме того, разработку ПО выделили в отдельное юрлицо — «Рикор ИИ».

Продлевать реестровую запись от 1 марта 2023 года компания не планирует. Новые заявки в Минцифры, включая ПО базового ввода-вывода, «Рикор» собирается подавать уже от имени «Рикор ИИ».

По данным CNews, в реестре Минцифры сейчас остаётся больше трёх десятков вариантов российских BIOS. При этом участники рынка признают: часть решений может быть создана на базе зарубежного исходного кода с доработками под конкретные устройства.

RSS: Новости на портале Anti-Malware.ru