Системы Сбербанка на Украине не пострадали во время атаки вируса Petya

Системы Сбербанка на Украине не пострадали во время атаки вируса Petya

Системы Сбербанка на Украине не пострадали во время атаки вируса Petya

Оперативный обмен информацией позволил избежать атаки компьютерного вируса Petya на системы дочерней структуры Сбербанка на территории Украины. Об этом во вторник в беседе с корреспондентом ТАСС заявил зампред правления банка Станислав Кузнецов, который принимает участие в международной конференции Интерпола "Инновационное содействие противодействию угрозам безопасности".

"Во время недавней атаки наши системы совсем не пострадали, но все соответствующие команды включились в работу, чтобы оценить ситуацию", - рассказал он. Именно "благодаря оперативному обмену информацией, срочному звонку, сообщениям, куда необходимо направить усилия, удалось защитить ресурсы банка на Украине".

Поэтому, подчеркнул Кузнецов, на нынешней конференции Сбербанк хочет "акцентировать внимание на важности глобального обмена информацией". И произошедшая ситуация с вирусом Petya "является одним из примеров необходимости подобного взаимодействия", пишет tass.ru.

Системы ежедневно фиксируют сотни тысяч атак хакеров

Зампред также отметил, что системы банка ежедневно фиксируют сотни тысяч различных атак в киберпространстве.

По его словам, "Сбербанк является главной целью хакерских атак в России". Системами банка, отметил Кузнецов, "ежедневно фиксируются сотни тысяч различных атак, а если говорить о мелких, то иногда это число доходит до миллионов".

Специалист подчеркнул, что Сбербанк "обладает наиболее прогрессивной системой защиты" от киберпрестулений.

"Мы хорошо понимаем, как будет развиваться [в технологическом плане] банковская система и должны эффективно защищать наши продукты", - подчеркнул зампред правления.

Он также рассказал, что в банке существует "специальный центр мониторинга защиты клиентов, который показывает эффективность на уровне 95-97%".

Атаки еще будут

Специалисты Сбербанка уверены в повторении атак с использованием вирусов-вымогателей, аналогичных Petya и WannaCry.

"Подобные атаки точно будут", - подчеркнул Кузнецов. "Мы не знаем, в каком виде и формате они могут появиться", - признал он.

По его словам, "мир меняется значительно быстрее, чем наша готовность прогнозировать уровни защиты". "К сожалению, мы продолжаем быть в состоянии догоняющих, а не опережающих", - добавил он.

27 июня была зафиксирована глобальная хакерская атака с использованием вируса-шифровальщика Petya. Вирус блокирует компьютеры и не дает запустить операционную систему. За возобновление работы и расшифровку файлов он требует выкуп в размере $300 в биткоинах.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru