Group-IB: разрушение инфраструктуры, основная угроза финансовому сектору

Group-IB: разрушение инфраструктуры, основная угроза финансовому сектору

Group-IB: разрушение инфраструктуры, основная угроза финансовому сектору

По данным отчета Hi-Tech Crime Trends 2017, представленного компаний Group-IB на ежегодной конференции CyberCrimeCon, за год в результате хищений в интернет-банкинге у юридических лиц с использованием вредоносных программ было украдено почти $10,4 млн, а в ходе целевых атак на банки — более $27 млн.

Несмотря на снижение обоих показателей на 35% по сравнению с прошлым годом, целевые атаки на финансовые организации продолжат приносить киберпреступникам наибольший доход. Однако, по мнению экспертов, уже в ближайшее время широкое распространение в финансовом секторе получит новая угроза — выведение из строя инфраструктуры. Причем использовать ее будут как финансово мотивированные киберпреступники, так и хакеры, спонсируемые государством.

В начале 2017 года эксперты Group-IB зафиксировали первые случаи использования шифровальщиков для сокрытия следов ограбления банка. В ходе атаки на один из банков группировка Cobalt получила контроль над всей его информационной сетью. После совершения хищения хакеры запустили модифицированную версию шифровальщика Petya — PetrWrap — на всех компьютерах в сети, чтобы скрыть следы преступления. Впоследствии часть данных удалось восстановить, однако большая часть компьютеров в сети банка вышли из строя, что сильно усложнило расследование инцидента.

«После проведения успешных атак на банки атакующие всегда стремились уничтожить следы своего присутствия, чтобы усложнить проведение расследования и как можно дольше оставаться незамеченными для исследователей. Для уничтожения следов они использовали такие инструменты, как SDelete, MBRKiller, самописные утилиты для уничтожения данных. Было очевидно, что использование шифровальщиков для сокрытия следов атаки — лишь вопрос времени, — уверен Дмитрий Волков, руководитель отдела расследований и сервиса киберразведки Threat Intelligence, сооснователь Group-IB. — Более интересен тот факт, что проправительственные хакеры очень оперативно уловили этот тренд и последовали примеру киберпреступников». 

В марте 2017 года группировка Black Energy, которая ранее была известна своими атаками на энергетические компании, не просто сменила профиль, атаковав ряд украинских банков, но и использовала для этого собственного шифровальщика.

Напомним, что в основе, пожалуй, самой резонансной хакерской атаки этого года также лежал шифровальщик WannaCry, поразивший IT-инфраструктуру ряда крупных организаций, в том числе банков. По мнению экспертов, за ней стоит Lazarus — группа государственных хакеров из Северной Кореи. Очевидно, что целью атаки было не получение финансовой выгоды, а оказание влияния на конкретные объекты, чью работоспособность было необходимо нарушить.

В случае с NotPetya атака, за которой, предположительно, стоит та же Black Energy, была более целенаправленной, хотя целью обеих атак можно считать выведение из строя инфраструктуры: в июне 2017 года хакерам удалось временно остановить производство на ряде предприятий, а также нарушить процессы в компаниях нефтегазового и финансового секторов.

«Ущерб от простоя в банковской сфере может быть гораздо более ощутимым, чем от хищения. Получение контроля над IT-инфраструктурой крупных системообразующих банков или выведение ее из строя дает возможность оказывать влияние на национальную экономику, курс валюты и приводит к другим масштабным последствиям, в которых не всегда заинтересованы финансово мотивированных хакеры. Таким образом, использование шифровальщиков в финансовой сфере — это, скорее, инструмент влияния, нежели финансовой выгоды. И практика последних атак только подтверждает этот тезис, — продолжает Волков. — Однако вне зависимости от принадлежности хакеров и их целей жертвой атаки в первую очередь становятся конкретная финансовая организация и ее клиенты». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые ИИ-сайты распространяют троянизированные версии легитимного Syncro

«Лаборатория Касперского» предупредила о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов. Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro. В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.

Главная цель преступников — кража криптокошельков. По данным компании, от атак уже страдают пользователи в Латинской Америке, Азиатско-Тихоокеанском регионе, Европе и Африке.

Киберпреступники используют ИИ-сервисы, чтобы быстро и массово генерировать фейковые страницы. Они напоминают лендинги популярных криптокошельков, защитных решений и менеджеров паролей, но не являются их полной копией — лишь достаточно правдоподобной, чтобы не вызвать подозрений.

Пользователи могут столкнуться с подделками в поисковой выдаче или перейти по ссылкам из фишинговых писем. Попав на сайт, им показывают «предупреждение о проблеме безопасности» и предлагают скачать программу, которая якобы решит эту несуществующую угрозу. Это классическая уловка — заставить человека установить вредоносный инструмент под видом защиты.

Запустив загруженную программу, пользователь фактически устанавливает вредоносную сборку Syncro. Этот инструмент обычно используют специалисты техподдержки, но в руках злоумышленников он превращается в полноценный бэкдор. Преступники получают доступ к экрану, файлам и управлению системой, что позволяет им похищать криптоданные и любые другие сведения.

Продукты «Лаборатории Касперского» детектируют такие сборки как HEUR:Backdoor.OLE2.RA-Based.gen.

Владимир Гурский, эксперт компании, отмечает: массовая генерация фишинговых сайтов с помощью ИИ меняет правила игры. Криминальные группы могут масштабировать атаки быстрее, чем раньше, но при этом по-прежнему рассчитывают на доверие пользователей к известным брендам и срочные «предупреждения». Поэтому при загрузке любого софта важно сохранять осторожность — даже если сайт выглядит знакомым и надёжным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru