Российские компании подвержены финансовому мошенничеству

Российские компании подвержены финансовому мошенничеству

Российские компании подвержены финансовому мошенничеству

Как выяснила «Лаборатория Касперского» в ходе специально проведенного исследования, больше половины компаний в России, а именно 67%, уверены, что предприняли все возможные меры для защиты от финансового онлайн-мошенничества. При этом в Уральском федеральном округе доля организаций, которые не переживают за сохранность своей финансовой информации, доходит до 81%.

А вот предприятия Южного федерального округа отличаются меньшей по сравнению со всей Россией степенью уверенности в своей безопасности, однако 58% компаний этого региона все же считают, что они достаточно защищены от кибермошенников. 

Между тем, в рамках этого же опроса эксперты установили, что более трети российских организаций (36%) сталкивались с утечкой финансовой информации: в результате кибератаки предприятия теряли данные доступа к корпоративным счетам, данные о заработных платах сотрудников, договорах и платежах. В большей степени пострадали предприятия Сибирского федерального округа – там каждая вторая компания заявила о пропаже подобного рода информации. А, к примеру, в Уральском федеральном округе доля организаций, потерявших данные финансового характера, оказалась самой низкой в стране – 25%.   

Наибольшую угрозу сохранности финансовой информации компаний представляют банковские троянцы – вредоносные программы, предназначенные для кражи данных доступа к банковским счетам и платежным системам. И по данным «Лаборатории Касперского», на сегодняшний день в России приблизительно каждый 30-й корпоративный компьютер подвергается атакам именно этих зловредов. 

 

 

«Как нам удалось выяснить в ходе исследования, один инцидент обходится компаниям в крупную сумму денег: в среднем по миру небольшие организации тратят на устранение последствий кибератаки 38 тысяч долларов США, для предприятий же крупного бизнеса размеры этих трат увеличиваются в разы и доходят до 551 тысячи долларов. В случае утечки финансовых данных ущерб, как правило, возрастает – помимо расходов на восстановление работоспособности системы и убытков от вынужденного простоя, компании сильно рискуют потерять те деньги, которые хранятся на их корпоративных счетах, поскольку злоумышленники смогли заполучить данные, открывающие к ним доступ», – пояснил Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

«В течение последних десяти лет динамика развития киберпреступности показывает фундаментальные изменения. В 2015 году лишь 2% от общего количества зафиксированных нами инцидентов составляют традиционные преступления, а 98% приходится на киберпреступность и онлайн-мошенничество. Таким образом, мы можем говорить о наличии серьезной угрозы информационной безопасности не только для российской банковской системы, но и любых других информационных ресурсов, в том числе ресурсов государственных предприятий и органов госвласти», – отметил Павел Головлев, бизнес-партнер департамента безопасности Сбербанка России.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru