Названа группировка, стоящая за кибератакой на ПИР-банк

Названа группировка, стоящая за кибератакой на ПИР-банк

Названа группировка, стоящая за кибератакой на ПИР-банк

Стало известно немного больше информации о первой атаке на российский банк в этом году, которая стоила кредитной организации 58 миллионов рублей. По этому поводу высказался глава Сбербанка Герман Греф, который даже назвал группировку, стоящую за этим преступлением.

Выступая на Международном конгрессе по информационной безопасности и комментируя вопрос, касающийся этой крупной кибератаки, Греф заявил следующее:

«Нападение провела преступная группа Carbanak».

Напомним, что группа Carbanak (она же Anunak) в 2015 году похитила миллиард долларов у банков. Жертвами международной группировки хакеров стали около сотни банков в 30 странах мира.

В том же году стало известно, что эта же группа стоит за фишинговыми атаками в России, Украине и Армении. Наряду с другими инструментами группа активно использовала вредоносные программы семейства Win32/Spy.Agent.ORM, отмеченные в атаках на пользователей из России и Украины.

Напомним, что сегодня стало известно о крупнейшей кибератаке на ПИР-банк, которая стоила более 58 миллионов рублей, списанных с корсчета в Банке России. Злоумышленники выводили средства на счета в 22 крупнейших банках, после чего обналичивали их в разных регионах страны.

Эта атака сулит серьезные последствия для пострадавшего банка, более того, она представлялет опасность для всего банковского сектора.

AppSec.Track научился проверять код, написанный ИИ

AppSec.Track добавил поддержку работы с ИИ и стал первым российским SCA-анализатором, который умеет проверять код прямо в связке с ИИ-ассистентами. Обновление рассчитано в том числе на так называемых «вайб-кодеров» — разработчиков, которые активно используют LLM и ИИ-редакторы для генерации кода.

Новый функционал решает вполне практичную проблему: ИИ всё чаще пишет код сам, но далеко не всегда делает это безопасно.

Модель может «галлюцинировать», предлагать несуществующие пакеты, устаревшие версии библиотек или компоненты с известными уязвимостями. AppSec.Track теперь умеет отлавливать такие ситуации автоматически.

Разработчик может прямо в диалоге с ИИ-ассистентом запросить проверку сгенерированного кода через AppSec.Track. Система проанализирует используемые сторонние компоненты, подсветит потенциальные угрозы и предложит варианты исправления. В основе механизма — протокол MCP (Model Context Protocol), который позволяет безопасно подключать инструменты анализа к LLM.

Как поясняет директор по продукту AppSec.Track Константин Крючков, разработчики всё чаще пишут код «по-новому», а значит, и инструменты анализа должны меняться. Редакторы вроде Cursor или Windsurf уже умеют многое, но им всё равно нужна качественная и актуальная база уязвимостей. Именно её и даёт AppSec.Track, включая учёт внутренних требований безопасности конкретной компании. В итоге даже разработчик без глубокой экспертизы в ИБ может получить более надёжный результат.

Проблема особенно заметна на фоне роста low-coding и vibe-coding подходов. Код создаётся быстрее, а иногда — почти без участия человека, но с точки зрения безопасности в нём могут скрываться неприятные сюрпризы: SQL-инъекции, логические ошибки или небезопасные зависимости. Как отмечает старший управляющий директор AppSec Solutions Антон Башарин, ИИ-ассистенты не заменяют классические практики DevSecOps — особенно когда речь идёт об open source, где информация об угрозах обновляется быстрее, чем обучаются модели.

Новый функционал AppSec.Track ориентирован на профессиональные команды разработки, которые уже внедряют ИИ в свои процессы. Он позволяет сохранить требования Secure by Design и снизить риски даже в условиях активного использования генеративного кода.

RSS: Новости на портале Anti-Malware.ru