Киберпреступники используют искусственный интеллект для атак на банки

Киберпреступники используют искусственный интеллект для атак на банки

Киберпреступники используют искусственный интеллект для атак на банки

Современные киберпреступники уже используют искусственный интеллект для осуществления атак на кредитные организации. Об этом заявил заместитель председателя правления Сбербанка Станислав Кузнецов.

Кузнецов считает, что главной целью злоумышленников среди банков является Сбербанк. С начала года общее число атак на финансовые учреждения увеличилось на 1,5-1,8 раза — такую статистку привел зампред правления Сбербанка.

«Атаки стали модифицироваться, стали использовать элементы искусственного интеллекта, чтобы можно было получать информацию о построении защиты, об архитектуре самих технологических и операционных систем банка, в том числе систем безопасности банков», — заявил Кузнецов.

Помимо этого, Кузнецов считает, что проведение чемпионата мира по футболу создает дополнительные киберриски.

«Что касается киберугроз, они были, есть и точно будут. Мы, конечно же, видим определенные киберриски, видим, что внимание к чемпионату мира точно будет повышенное со стороны киберпреступников», — приводят СМИ слова Кузнецова.

Напомним — сегодня также стало известно, что Центральный банк Российской Федерации подписал соглашение о кибербезопасности с Нацбанком Казахстана. Уникальность этого соглашения заключается в том, что оно стало первым в рамках Евразийского экономического союза (ЕАЭС).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VasyGrek усилил фишинг против российских организаций, сменив инструменты

Аналитики F6 Threat Intelligence зафиксировали новую волну атак, связанных с русскоязычным злоумышленником VasyGrek (он же Fluffy Wolf) — фигурой, известной по фишинговым кампаниям против российских компаний ещё с 2016 года. Традиционно он использует рассылки на бухгалтерскую тематику и домены-приманки сайтов финансовых организаций, под которые маскирует распространение вредоносных программ.

После недавней публикации F6 злоумышленник перестал использовать свой привычный инструмент BurnsRAT, однако общая структура атак осталась прежней: массовые рассылки, поддельные домены и доставка различных вредоносных приложений.

Главное изменение заметно в выборе инструментов. Вместо продавца Mr.Burns VasyGrek перешёл на утилиты автора PureCoder, которые активно распространяются на киберпреступных форумах. Кроме того, он был замечен в использовании шифровальщика Pay2Key, популярного в этом году RaaS (ransomware-as-a-service).

В ноябре 2025 года злоумышленник обновил и саму цепочку атаки. Архивы с EXE-файлами он заменил на архивы, содержащие VBS- и BAT-скрипты. Вместо загрузчика PureCrypter появился новый элемент — stego downloader на PowerShell, который загружает полезную нагрузку PureHVNC.

 

Ранее этот загрузчик замечали у других группировок, например Sticky Werewolf, но в данном случае атрибуция указывает именно на VasyGrek: совпадает стиль писем, домены доставки и финальный пейлоад.

 

Анализ одного из вредоносных образцов, проведённый на Malware Detonation Platform F6, подтверждает обновлённую тактику злоумышленника.

Под удар в последние месяцы попали компании из промышленности, энергетики, сферы финансов, ИТ, медиа, торговли и других отраслей. Основная цель атак VasyGrek остаётся прежней — получение конфиденциальных данных и их дальнейшее использование в интересах злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru