Хакеры выложили переговоры крупнейшего банка Крыма и Банка Москвы

Хакеры выложили переговоры крупнейшего банка Крыма и Банка Москвы

В сеть попали переговоры лиц, которых «Шалтай Болтай» называет вице-президентом, начальником службы безопасности Банка Москвы Виталием Никишаевым, членом совета директоров РНКБ Алексеем Гостевым и председателем совета директоров РНКБ Русланом Арефьевым.

Все трое обсуждали оперативные и административные вопросы, касающиеся РНКБ, притом якобы Арефьев и Гостев консультировались по данному поводу с Никишаевым. В частности, в беседе между «Никишаевым» и «Арефьевым» шла речь о выдвижении «Гостева» в совет директоров РНКБ. Переговоры, по данным хакеров, велись летом 2014 года, после того, как Банк Москвы вышел из капитала РНКБ, пишет top.rbc.ru.

Согласно информации на официальном сайте РНКБ, в совет директоров действительно входит Алексей Гостев, а председателем совета является Руслан Арефьев. Пресс-служба Банка Москвы подтвердила, что в банке работает Виталий Никишаев, который занимает должность вице-президента, начальника службы безопасности. Однако подлинность их голосов на записи пока никто не подтвердил.

«Мне просто озвучили, что Совмин [Крыма] хочет видеть Гостева. Ну, изначально они хотели, чтобы он был директором по безопасности… Ну я, в принципе, поговорил и сказал, что пока что мы уже выстроили некую вертикаль, что ее ломать не стоит… В принципе, они его позиционируют как вот там от антикоррупционного комитета, что он будет как бы там, со стороны Совмина там, смотреть за нами… Товарищ не возражает, но вот я как бы с вами…», — говорит человек, обозначенный в материалах «Шалтая» как Арефьев.

«Кто становится членом совета директоров?» — спрашивает человек, названный Никишаевым.

«Гостев… Они хотели, чтобы он вообще стал директором департамента, но знаете, у нас уже есть директор департамента, вот вертикаль уже выстроена, то есть это будет там неправильная как бы с нескольких сторон…»

«Ну… я вчера с (неразборчиво) разговаривал там на другие темы по Крыму, этого он не касался, но ты смотри, Алексей, он это самое, там он очень близок к [Сергею] Аксенову [глава республики Крым]… Это как бы факт. Вот они, естественно, его там двигают. Но у нас, мы и так, я ему уже там отвел позицию практически в Крыму главного. Но поскольку у нас головная контора пока находится в Москве, назначен директор… управляет этот самый, руководитель управления, то как-то здесь… цепочка, ты правильно говоришь, она рушится. Вот…»

До 26 марта прошлого года РНКБ представлял из себя маленький московский банк, который на 100% принадлежал Банку Москвы. Но официально был продан группе лиц — в связи с решением о его выходе в Крым. Сейчас банк РНКБ, согласно информации на его сайте, принадлежит ЗАО «РНКБ-Холдинг», бенефициаром которого является ООО «Комплексные энергетические решения» (принадлежит ООО «Прайд» и ООО «Стройэнергорезерв»).

«Банк Москвы вышел из капитала РНКБ в марте 2014 года и в настоящее время не оказывает какого-либо влияния на деятельность данного банка», — констатировал официальный представитель Банка Москвы. Виталий Никишаев, по сообщению пресс-службы Банка Москвы, пока не прокомментировал, подлинные ли записи, обнародованные «Анонимным интернационалом». Банк РНКБ, как сообщил представитель его пресс-службы, не комментирует эту ситуацию.

Крупные банки России до сих пор официально в Крыму не работают, опасаясь попасть под санкции (за исключением банка «Россия», который и так находится под санкциями). Зато мелкие и средние банки увидели для себя выгоду в разворачивании на полуострове бизнеса, заполнив тем самым пустующую нишу (вхождение российских банков на полуостров сопровождалось закрытием там украинских банков, не имевших возможности осуществлять в регионе операционную деятельность).

РНКБ стал первым российским банком, вышедшим на крымский рынок, и сегодня он является крупнейшим на полуострове. Согласно информации на сайте ЦБ, у РНКБ сейчас 275 офисов, подавляющее большинство из них расположены на территории Крыма и Севастополя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фанатов Minecraft атакует новый Python-троян удаленного доступа

Эксперты Netskope обнаружили неизвестного ранее RAT-зловреда, раздаваемого под видом Nursultan Client — легитимного приложения для Minecraft, пользующегося популярностью в геймерских сообществах Восточной Европы и России.

Анализ экзешника весом 68,5 Мбайт, созданного с помощью PyInstaller, показал, что это многофункциональный троян, способный воровать данные из Discord и браузеров пользователей Windows, а также облегчать слежку на других платформах (macOS, Linux).

Для получения команд и вывода украденных данных новобранец использует Telegram. Токен доступа к боту и ID авторизованного юзера жестко прописаны в коде Python-зловреда.

При запуске под Windows зловред отображает в консоли фейковый процесс установки легитимного Nursultan Client, пытаясь скрыть свое присутствие.

 

Вредонос также прописывается на автозапуск, создавая новый ключ в системном реестре. Как оказалось, при реализации механизма персистентности автор нового RAT допустил ошибку: команду на запуск исполняемого файла соответствующий код строит некорректно:

 

Новоявленный троян умеет извлекать токены аутентификации из Discord-клиентов, а также сохраненные в браузерах данные (Google Chrome, Microsoft Edge, Firefox, Opera, Brave).

По команде info он собирает исчерпывающую информацию о зараженной системе: имя компьютера, имя пользователя, версия ОС, используемый CPU, емкость памяти и заполнение дисков, локальный и внешний IP-адреса. Закончив профилирование, зловред отправляет оператору русскоязычный отчет.

Возможности слежки с помощью нового RAT включают получение скриншотов и фото с подключенной к компьютеру веб-камеры. Вредонос также наделен функциями adware: умеет отображать полученные с C2 тексты / картинки в виде всплывающих сообщений и автоматически открывать встроенные в них ссылки.

Отсутствие средств противодействия анализу и кастомной обфускации кода, а также вшитая строка ALLOWED_USERS навели исследователей на мысль, что новый зловред удаленного доступа предоставляется в пользование по модели MaaS — Malware-as-a-Service, как услуга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru