В ЦБ негативно отнеслись к идее обязательного страхования киберрисков

В ЦБ негативно отнеслись к идее обязательного страхования киберрисков

В ЦБ негативно отнеслись к идее обязательного страхования киберрисков

Центробанк отрицательно относится к тому, чтобы страхование киберрисков стало обязательным, рассказал журналистам зампред ЦБ Владимир Чистюхин в рамках форума «Страховой бизнес в эпоху перемен». Об этом сообщает корреспондент РБК.

«Мое отношение к тому, чтобы придать страхованию киберрисков обязательный характер, отрицательное. Мы не разобрались с предметом в настоящее время, что такое киберриски, из чего они состоят. Мы в принципе не знаем практику страховых компаний, готовы ли они страховать киберриски», — заявил Чистюхин.

По мнению зампреда ЦБ, вопрос не в обязательности или необязательности страхования, а в том, чтобы в принципе начать страховать киберриски и понять, как это реализуется, пишет rbc.ru.

«Это не только проблема сегодня в России. Я общаюсь с коллегами из других стран. Это и страховые компании, и регуляторы. Они говорят, что, конечно, эта тенденция по страхованию киберрисков развивается, но сказать, что это какой-то устойчивый тренд и все компании бросились заниматься этим видом страхования, было бы неправильно», — заключил он.

27 октября «Коммерсантъ» со ссылкой на план мероприятий программы «Цифровая экономика» сообщил, что к 2020 году в России может быть введен индустриальный стандарт по обязательному аудиту информационной безопасности. В отдельных отраслях экономики может появиться требование страхования киберрисков. Так, это может стать обязательным для аэропортов и вокзалов, банков и предприятий стратегических отраслей промышленности.

Ранее в том же месяце ​президент России Владимир Путин призвал усилить безопасность российского сегмента интернета, среди предложенных им мер — создание государственной системы обнаружения и ликвидации последствий кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый банковский троян Maverick распространяется через WhatsApp Web

Исследователи из CyberProof обнаружили новый банковский зловред под названием Maverick, активно распространяющийся через WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России). Эксперты уже отметили его сходство с другим трояном — Coyote.

По данным CyberProof, вредонос прячется в ZIP-архиве, который распространяется через WhatsApp.

Внутри — ярлык Windows (LNK), который при запуске подгружает PowerShell-скрипт с внешнего сервера zapgrande[.]com. Этот скрипт отключает Microsoft Defender, запускает загрузчик .NET и проверяет системный язык, часовой пояс и регион. Только после этого Maverick устанавливается и начинает работу.

Задачи у него вполне типичные для банковских троянов: следить за активными вкладками браузера, перехватывать обращения к сайтам банков и показывать поддельные страницы для кражи данных.

Интересный момент — исследователи заметили, что зловред теперь атакует не только банки, но и гостиницы в Бразилии, что может указывать на расширение целей кампании.

По данным Trend Micro, за атакой стоит группировка Water Saci. Их схема работает в два этапа: сначала подключается самораспространяющийся компонент SORVEPOTEL, который управляет заражением через веб-версию WhatsApp, а затем уже загружается основной троян Maverick.

В новой версии Water Saci отказались от .NET в пользу VBScript и PowerShell. Скрипты скачивают ChromeDriver и Selenium, чтобы автоматизировать браузер и получить доступ к WhatsApp Web без участия пользователя — даже без повторного сканирования QR-кода.

Далее вредонос рассылает архивы всем контактам заражённого пользователя, маскируясь под «WhatsApp Automation v6.0». Он также обращается к серверу управления, получает шаблоны сообщений и имена контактов, чтобы делать рассылку максимально персонализированной.

Команда Trend Micro отмечает, что злоумышленники внедрили полноценный C2-механизм, который позволяет в реальном времени останавливать, возобновлять и контролировать рассылку. Более того, команды поступают не через обычный HTTP, а через IMAP-доступ к почтовым ящикам terra.com[.]br — с MFA, чтобы самим же хакерам не взломали их C2.

Возможности Maverick впечатляют: сбор информации о системе, выполнение команд через CMD и PowerShell, снятие скриншотов, работа с файлами, перезагрузка и выключение устройства, обновление самого себя — и даже поиск новых адресов серверов в письмах злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru