Системы Сбербанка на Украине не пострадали во время атаки вируса Petya

Системы Сбербанка на Украине не пострадали во время атаки вируса Petya

Системы Сбербанка на Украине не пострадали во время атаки вируса Petya

Оперативный обмен информацией позволил избежать атаки компьютерного вируса Petya на системы дочерней структуры Сбербанка на территории Украины. Об этом во вторник в беседе с корреспондентом ТАСС заявил зампред правления банка Станислав Кузнецов, который принимает участие в международной конференции Интерпола "Инновационное содействие противодействию угрозам безопасности".

"Во время недавней атаки наши системы совсем не пострадали, но все соответствующие команды включились в работу, чтобы оценить ситуацию", - рассказал он. Именно "благодаря оперативному обмену информацией, срочному звонку, сообщениям, куда необходимо направить усилия, удалось защитить ресурсы банка на Украине".

Поэтому, подчеркнул Кузнецов, на нынешней конференции Сбербанк хочет "акцентировать внимание на важности глобального обмена информацией". И произошедшая ситуация с вирусом Petya "является одним из примеров необходимости подобного взаимодействия", пишет tass.ru.

Системы ежедневно фиксируют сотни тысяч атак хакеров

Зампред также отметил, что системы банка ежедневно фиксируют сотни тысяч различных атак в киберпространстве.

По его словам, "Сбербанк является главной целью хакерских атак в России". Системами банка, отметил Кузнецов, "ежедневно фиксируются сотни тысяч различных атак, а если говорить о мелких, то иногда это число доходит до миллионов".

Специалист подчеркнул, что Сбербанк "обладает наиболее прогрессивной системой защиты" от киберпрестулений.

"Мы хорошо понимаем, как будет развиваться [в технологическом плане] банковская система и должны эффективно защищать наши продукты", - подчеркнул зампред правления.

Он также рассказал, что в банке существует "специальный центр мониторинга защиты клиентов, который показывает эффективность на уровне 95-97%".

Атаки еще будут

Специалисты Сбербанка уверены в повторении атак с использованием вирусов-вымогателей, аналогичных Petya и WannaCry.

"Подобные атаки точно будут", - подчеркнул Кузнецов. "Мы не знаем, в каком виде и формате они могут появиться", - признал он.

По его словам, "мир меняется значительно быстрее, чем наша готовность прогнозировать уровни защиты". "К сожалению, мы продолжаем быть в состоянии догоняющих, а не опережающих", - добавил он.

27 июня была зафиксирована глобальная хакерская атака с использованием вируса-шифровальщика Petya. Вирус блокирует компьютеры и не дает запустить операционную систему. За возобновление работы и расшифровку файлов он требует выкуп в размере $300 в биткоинах.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru