ЛК объявила итоги внутреннего расследования об утечке кибероружия АНБ

ЛК объявила итоги внутреннего расследования об утечке кибероружия АНБ

ЛК объявила итоги внутреннего расследования об утечке кибероружия АНБ

«Лаборатория Касперского» завершила внутреннее расследование инцидента, связанного с заявлениями ряда СМИ о том, что ПО компании якобы использовалось для поиска и скачивания засекреченной информации с домашнего компьютера сотрудника Агентства национальной безопасности США (АНБ).

Отчет подтверждает предварительные выводы, которые «Лаборатория Касперского» обнародовала 25 октября. Однако в нем есть и новые факты. Например, анализ телеметрии показал, что удаленный доступ к устройству, о котором идет речь, могло иметь неизвестное количество третьих лиц.

Одним из главных предварительных выводов было то, что компьютер пользователя был заражен бэкдором Mokes, который позволяет злоумышленникам получить доступ к устройству. Mokes (также известный как Smoke Bot и Smoke Loader) впервые появился в продаже на русскоязычных андеграундных форумах в 2011 году. Исследование «Лаборатории Касперского» показало, что в период с сентября по ноябрь 2014 года управляющие серверы этого вредоноса были зарегистрированы на, предположительно, китайскую организацию под названием Zhou Lou.

Дальнейший анализ телеметрии «Лаборатории Касперского» показал, что Mokes мог быть не единственным зловредом, заразившим указанный компьютер в период инцидента. За два указанных месяца защитное решение «Лаборатории Касперского», установленное на компьютере, сообщило о 121 образце вредоносного ПО, не относящемся к Equation. Среди них были бэкдоры, эксплойты, троянцы и рекламные программы. Учитывая ограниченное количество доступной телеметрии (решение «Лаборатории Касперского» периодически отключалось пользователем), нельзя однозначно сказать, запускались ли обнаруженные вредоносы в период, относящийся к инциденту. Эксперты «Лаборатории Касперского» продолжают изучать этот вопрос.

Итоговые результаты расследования таковы:

Защитное решение «Лаборатории Касперского» сработало ровно так, как и должно было сработать при обнаружении вредоносного кода. Оно уведомило аналитиков компании об угрозе на основании сигнатур ПО группировки Equation, деятельность которой на тот момент расследовалась уже шесть месяцев. Все эти действия соответствуют заявленной функциональности продукта, стандартным сценариям его работы и юридическим документам, согласие с которыми выражает пользователь перед установкой решения.

Информация, которая предположительно была секретной, была получена экспертами, потому что содержалась в архиве, на который отреагировало решение на основании сигнатур Equation.

Помимо вредоносных программ, указанный архив также содержал исходный код ПО группировки Equation и четыре текстовых документа с грифами секретности. «Лаборатория Касперского» не обладает какой-либо информацией о содержании этих документов, так как они были удалены после получения.

«Лаборатория Касперского» не может оценить, были ли соблюдены формальные процедуры обращения с секретными данными, соответствующие американскому законодательству. Эксперты компании не проходили инструктаж по обращению с засекреченными документами и не имеют юридических обязательств его проходить. При этом никакая информация из документов не передавалась третьим лицам.

В отличие от версии, озвученной в некоторых СМИ, не было найдено доказательств, что исследователи «Лаборатории Касперского» когда-либо пытались целенаправленно искать документы с пометками «совершенно секретно», «засекречено» и другими аналогичными.

Заражение компьютера бэкдором Mokes и потенциальное заражение другим вредоносным ПО указывает на возможность того, что доступ к данным пользователя мог получить неизвестный круг третьих лиц.

Следуя принципам полной прозрачности, «Лаборатория Касперского» готова предоставить дополнительные детали расследования заинтересованным лицам, таким как правительственные организации и клиенты, озабоченные сообщениями в СМИ.

Тревожная кнопка подсветила мелкие хищения

Появление специальной кнопки для сообщения о мошенничестве в банковских приложениях привело к тому, что клиенты стали заметно чаще информировать банки о несанкционированных операциях — в том числе на относительно небольшие суммы. После внедрения этой функции около 40% пострадавших начали обращаться не только в банки, но и в правоохранительные органы.

Об этом рассказал заместитель председателя Банка России Герман Зубарев в интервью «Российской газете», приуроченном к открытию форума «Кибербезопасность в финансах».

Функция оперативного информирования стала обязательной для приложений крупнейших банков с 1 октября 2025 года. При этом, как напомнил Герман Зубарев, ряд кредитных организаций внедрили ее заранее — по собственной инициативе.

По приведенной статистике, в 80% случаев сумма несанкционированных операций составляет 20 тыс. рублей и менее.

В целом, как отметил зампред Банка России, объем похищенных средств стабилизировался и сегодня составляет около 8 копеек на каждые 10 тыс. рублей переводов. Такого результата удалось добиться за счет повышения эффективности антифрод-систем банков, уровень которой превышает 99,9%.

При этом злоумышленники все активнее используют методы социальной инженерии, вынуждая жертв самостоятельно раскрывать конфиденциальные данные или совершать нужные действия: устанавливать вредоносные приложения, переводить деньги, снимать их наличными, конвертировать в золото или ювелирные изделия и передавать курьерам. Технические средства защиты в большинстве таких случаев оказываются бессильны.

Тенденцией 2026 года Герман Зубарев назвал рост использования мошенниками технологий дипфейков, которые делают их схемы и сценарии более убедительными.

«В любом случае, если вы получили видео- или аудиосообщение с просьбой совершить какие-либо действия с деньгами, обязательно свяжитесь с этим человеком альтернативным способом — например, позвоните напрямую, а не через мессенджер. Если такой возможности нет, задайте проверочный личный вопрос, ответ на который не может знать посторонний», — порекомендовал зампред Банка России.

Говоря об атаках на сами финансовые организации, Герман Зубарев также отметил рост числа атак с использованием шифровальщиков. За 2025 год было зафиксировано 10 таких инцидентов, и во всех случаях вредоносное ПО проникало в инфраструктуру банков через подрядчиков.

RSS: Новости на портале Anti-Malware.ru