В ЦБ оценили долю хищений денег в ходе кибератак в 0,005%

В ЦБ оценили долю хищений денег в ходе кибератак в 0,005%

Ущерб российской банковской системы от действий хакеров характеризуется пропорцией пять копеек украденных средств на одну тысячу рублей. Об этом в четверг, 2 февраля, заявил заместитель начальника Главного управления безопасности и защиты информации Банка России Артем Сычев, сообщает Rambler News Service.

«За последний период мы явно видим сокращение количества покушений на хищение денег, которые пытаются вывести», — сказал Сычев.

По его словам, статистика с хищением денег в России выглядит существенно лучше зарубежной, где уровень составляет девять центов на 100 долларов.

«Даже если вы посчитаете по курсу, вы увидите, что за пределами России ситуация с хищениями обстоит гораздо хуже, чем у нас», — подчеркнул представитель ЦБ.

В декабре 2016 года Сычев сообщил, что суммарные потери российских банков и их клиентов от интернет-мошенников с начала прошлого года составили два миллиарда рублей, передает lenta.ru.

2 декабря ФСБ сообщила о подготовке к масштабной кибератаке на российскую финансовую систему.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru