Произошел крупнейший сбой в работе платежной системы Visa

Произошел крупнейший сбой в работе платежной системы Visa

Произошел крупнейший сбой в работе платежной системы Visa

Крупнейший сбой в работе платежной системы Visa привел к невозможности клиентов совершать транзакции или расплачиваться за покупки. Пострадали даже лица, не использующие Visa напрямую, так как ее сеть предоставляет системы расчета для целого ряда магазинов и финансовых учреждений.

Все началось с жалоб клиентов на то, что картами невозможно воспользоваться для оплаты товаров — карты просто не принимались. Магазины также сообщили о проблеме, они были лишены возможности рассчитывать людей с помощью карт, что вынудило их прибегать исключительно к наличным деньгам.

Пользователи столкнулись с ситуацией, которая напоминала отсутствие на картах каких-либо средств, однако проблема была не в самих картах, а в Visa.

Самая неприятная часть этой проблемы заключается в том, что различные банки и другие финансовые учреждения используют платежную систему Visa, следовательно, сбой может затронуть пользователей других карт, отличных от Visa.

Положительным моментом является возможность снять наличные деньги с помощью карт. Согласно официальному заявлению Visa, компания не знает точных причин сбоя.

«В настоящее время Visa столкнулась со сбоем в работе системы. Следствием этого является проблема с осуществлением транзакций в Европе», — говорится в заявлении. — «В настоящее время мы расследуем этот инцидент, пытаясь как можно быстрее решить проблему».

Российский филиал Visa отчитался, что выпущенные российскими банками карты работают в штатном режиме, без перебоев.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru