Фейковые бухгалтерские сайты заражают пользователей банковскими троянами

Фейковые бухгалтерские сайты заражают пользователей банковскими троянами

Фейковые бухгалтерские сайты заражают пользователей банковскими троянами

Group-IB обнаружила сеть бухгалтерских сайтов, заражавших посетителей банковскими троянами Buhtrap и RTM, нацеленными на атаку юридических лиц. Три ресурса, появившихся в апреле этого года, уже успели посетить, как минимум, 200 000 человек.

Жертвами таргетированной атаки хакеров стали финансовые директоры, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. На данный момент, как минимум, один ресурс продолжает работу.

Новая преступная схема была раскрыта после того, как Центр реагирования на инциденты информационной безопасности Group-IB (CERT-GIB) зафиксировал попытку загрузки вредоносной программы в одном из российских банков.

В ходе расследования инцидента обнаружилась, что троян был «подсажен» с профильного бухгалтерского ресурса buh-docum[.]ru, содержащего подборку специализированных документов — бланков, контрактов, счетов-фактуры и документов налогового учета.

Анализ сайта buh-docum[.]ru показал, что он был изначально зарегистрирован и заполнен профильным контентом (сайт содержал сотни различных финансовых документов) как приманка для определенной категории посетителей с целью инфицирования их компьютеров. Тематически таргетированный ресурс был направлен на финансовых директоров, главных бухгалтеров, юристов, то есть на тех, кто владеет правами доступа к управлению счетами организаций. Именно благодаря своему профилю деятельности они, как правило, чаще других становятся мишенями хакерских атак.

При скачивании документов с сайта происходила загрузка, а затем запуск троянской программы, созданной хакерской группой Buhtrap (в 2016 году открытый код вируса появился на хакерских формах). Загрузчик собирал информацию о компьютере, проверял историю посещений в браузере, списки упоминания банковских/бухгалтерских приложений, а также данные о различных платежных системах. Особый интерес операторы трояна проявляли к криптовалютным системам. Поиск осуществлялся по списку, состоящему из более чем 400 ключевых поисковых запросов (так называемых «ключевиков»).

Если программа обнаруживала один из таких «ключевиков», сервер отдавал команду на загрузку троянов Buhtrap или RTM, нацеленных на атаку на юридических лиц, кражу денег в системах ДБО и из различных платежных систем.

Исследуя сайт buh-docum[.]ru, сотрудники CERT Group-IB обнаружили связанные между собой ресурсы-близнецы, практически не отличающиеся контентом. Сеть фальшивых бухгалтерских сайтов насчитывала, как минимум, пять ресурсов, объединенных общей задачей: распространение вредоносных программ при скачивании бухгалтерских бланков и счетов.

Среди таких ресурсов специалисты Group-IB выявили:

  • buh-docum[.]ru,
  • patrolpolice[.]org.ua,
  • buh-blanks[.]ru,
  • buh-doc[.]online,
  • nbsp;buh-doc[.]info.

Два домена были зарегистрированы еще в сентябре 2017 года, остальные работали всего несколько месяцев. Посетителями каждого из сайтов за это время стало 200 тыс. потенциальных жертв. Ресурсы регулярно появлялись в топе поисковой выдачи по соответствующим запросам («скачать бухгалтерские бланки», «скачать бланк», «налоговая декларация скачать» и др.). Общий объем посещаемости по всем ресурсам фальшивой бухгалтерской сети на данный момент не установлен: это сотни тысяч пользователей.

По оценке Group-IB, данной в отчете «Hi-Tech Crime Trends 2017», каждая такая атака ежедневно приносит злоумышленниками, в среднем до 1,2 млн рублей. На данный момент большинство фальшивых бухгалтерских сайтов заблокированы либо находятся в процессе блокировки.

«Тактика атакующих изменилась: вектором распространения троянов стала не традиционная вредоносная рассылка и не взломанные популярные сайты, а создание новых тематических ресурсов, на которых злоумышленники размещали код, предназначенный для загрузки троянов, — замечает Ярослав Каргалев, заместитель руководителя CERT Group-IB. —  В итоге невнимательность одного сотрудника компании может привести к серьезным потерям для всего бизнеса: по нашим данным ежедневно происходит минимум по 2 успешных атаки на компании с использованием вредоносных программ для ПК, в результате которых в среднем злоумышленники похищают 1,2 млн рублей. Кроме того, мы не исключаем, что таких ресурсов могло быть больше».

Национальной ERP не будет: Минцифры решило не создавать российский SAP

Идею создать в России единую «национальную ERP» — большой и универсальный аналог SAP — в Минцифры решили аккуратно отложить в сторону. Как пояснили в ведомстве, делать одну «главную» систему на всех — не лучшая идея ни для рынка, ни для самих заказчиков.

Как передаёт РБК, в министерстве считают, что выбор единственной национальной ERP поставил бы разработчиков в неравные условия и притормозил развитие уже существующих российских решений.

К тому же «отечественная» и «национальная» — это не одно и то же: отечественных ERP может быть несколько, а национальная по определению одна и с особым статусом.

Напомним, ERP — это системы управления ключевыми бизнес-процессами компаний. К теме государство вернулось после того, как на ЦИПР основатель «Севергрупп» Алексей Мордашов признался: российскую замену SAP для крупных холдингов найти по-прежнему сложно. В ответ правительство поручило Минцифры проработать формат ERP-консорциума — но, как выяснилось, не для создания нового «монолита».

Вместо этого консорциум будет собирать и систематизировать требования крупного бизнеса к ERP-системам и помогать вендорам дорабатывать свои продукты. Работу планируют вести на базе АНО «Национальный центр компетенций по информационным системам управления холдингом» (НЦК ИСУ). В него уже входят представители металлургии, нефтегаза, химии, транспорта и профильных индустриальных центров компетенций.

По словам главы НЦК ИСУ Кирилла Семионa, центр уже собрал более 1,3 тысячи требований бизнеса к ERP, включая свыше 200 критически важных технических требований для крупных холдингов. Эти данные легли в основу технического задания для универсального корпоративного ERP-шаблона. До 2027 года центр также займётся моделированием корпоративной архитектуры и формированием базы эталонных бизнес-процессов.

Контекст здесь понятный: SAP до 2022 года обслуживала в России около 1,5 тысячи клиентов — от РЖД и «Аэрофлота» до банков и нефтегазовых гигантов. После ухода компании бизнес оказался в ситуации, когда «одной кнопкой» заменить систему нельзя. Попытки создать российский аналог предпринимались — та же «Северсталь» вместе с «Сибуром» оценивали проект в $1 млрд, но в итоге отказались из-за сложности и цены.

При этом в Минцифры подчёркивают: рынок ERP в России живой. Уже используются «1С:ERP», «Галактика ERP», «Турбо ERP», Global ERP и другие решения. Более того, по оценкам экспертов, около 40% крупных холдингов в 2025 году всё ещё частично работают на SAP. Многие идут по пути «разрезания» системы на модули — так, например, поступает Сбербанк.

В министерстве считают, что полное копирование SAP — избыточная цель. Вместо этого предлагается формировать экосистему ERP из решений разных вендоров, если они могут нормально «стыковаться» между собой и соответствовать требованиям заказчиков. Задача консорциума — как раз помочь выработать общие правила игры и синхронизировать дорожные карты разработчиков.

Эксперты относятся к такому подходу по-разному. Одни считают его прагматичным и неизбежным, другие — временной мерой с высокими издержками и рисками для безопасности. Но в одном сходятся почти все: создать полноценный аналог SAP с нуля быстро и дёшево невозможно.

Так что ставка делается не на «великую национальную ERP», а на эволюцию — через экосистемы, методологии и постепенное замещение. Без громких лозунгов, зато ближе к реальности бизнеса.

Кстати, на днях Арбитражный суд Москвы признал законной сделку по уступке долгов российской «дочки» SAP юридической компании «Легат». В 2024 году SAP передала ей права требования за 60 млн рублей, что составило около 3% от общего объёма долгового портфеля.

RSS: Новости на портале Anti-Malware.ru