ФинЦЕРТ предупреждает банки об атаке киберпреступников Silence

ФинЦЕРТ предупреждает банки об атаке киберпреступников Silence

ФинЦЕРТ предупреждает банки об атаке киберпреступников Silence

Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) предупреждает банки о фишинговых рассылках, за которыми стоят киберпреступники из группировки Silence. Целью злоумышленников является установка вредоносной программы.

Вредонос скрывается в файле intel security.exe, аналогичными злонамеренными программами в прошлом году были атакованы банки в России, Армении и Малайзии.

Тогда же специалисты выпустили специальные рекомендации для кредитных организаций, которые помогают противостоять подобного рода угрозам.

Ранее главной угрозой для банков считалась деятельность группы Cobalt, которая оттачивала свою схему на российских банках. Cobalt использовала Россию в качестве площадки для тестирования новейших вредоносных программ. В случае успеха они атаковали финансовые учреждения за пределами России.

Однако на данный момент лидер этой киберпреступной группы был пойман в Испании благодаря скоординированным действиям международных правоохранителей.

Что касается Silence, эксперт «Лаборатории Касперского» Сергей Ложкин отметил, что злоумышленники очень избирательно распространяют зловред. Более того, они использует уже сформированную банком инфраструктуру, чтобы рассылать письма от имени самих сотрудников.

В настоящее время, как передает «Коммерсант», ФинЦЕРТ продолжает углубленный технический анализ по ряду сложных компьютерных атак, имевших негативные последствия, при необходимости дополнительная информация будет доведена до участников информационного обмена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака на цепочку поставок: скомпрометированы npm-пакеты с 2,6 млрд загрузок

В экосистеме JavaScript зафиксирован новый крупный инцидент: в результате фишинговой атаки злоумышленники получили доступ к аккаунту популярного мейнтейнера npm-пакетов Джоша Джунона (известного как qix) и внедрили вредоносный код в целый ряд библиотек, которые суммарно загружаются более 2,6 миллиарда раз в неделю.

Фишинговое письмо пришло с поддельного домена npmjs.help и выглядело как официальное уведомление о необходимости обновить двухфакторную аутентификацию.

В сообщении утверждалось, что в противном случае аккаунты разработчиков будут заблокированы с 10 сентября 2025 года. Попавшись на эту уловку, мейнтейнер лишился доступа к своим проектам.

 

Злоумышленники обновили популярные пакеты, включая chalk, debug, ansi-styles, strip-ansi и другие. В index.js был добавлен вредоносный код, который встраивается в браузер и перехватывает криптотранзакции.

При обращении к кошелькам Ethereum, Bitcoin, Solana, Tron, Litecoin и Bitcoin Cash вредоносная логика подменяет адреса получателей на кошельки атакующих. Для этого код перехватывает вызовы fetch, XMLHttpRequest и web3-API вроде window.ethereum.

По данным Aikido Security, атака затрагивает только часть пользователей — для успешного заражения нужно было установить скомпрометированные пакеты в определённый промежуток времени (с 9:00 до 11:30 утра по восточному времени) и сгенерировать package-lock.json именно в этот период. Тем не менее масштаб всё равно внушительный: под удар попали десятки библиотек, на которых держится огромное количество проектов.

Команда npm уже удалила вредоносные версии, но случай снова показал, насколько уязвимы цепочки поставок ПО. За последние месяцы аналогичные атаки коснулись и других популярных библиотек — в том числе eslint-config-prettier и ещё десятка пакетов, которые были превращены в инфостилеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru