ЦБ будет вести черный список пособников киберпреступников

ЦБ будет вести черный список пособников киберпреступников

Новые правила, сформированные Центробанком России, согласно которым кредитные организации обязаны будут отчитываться обо всех случаях переводов денежных средств без согласия клиента, имеют подводные камни. Предположительно, эти правила могут повлечь за собой создание нового черного списка клиентов банка.

Таким способом регулятор хочет бороться с так называемыми дропперами. Это такие компании или отдельные физические лица, чьи счета используются в ходе незаконных операций по выведению денежных средств.

То есть сначала киберпреступники похищают из банка средства, а затем используют дропперов для вывода этих средств на их счета.

Закон, по которому банки будут обязаны уведомлять ЦБ обо всех финансовых операциях (или об их попытках), которые не были согласованы с клиентами, вступит в силу уже 26 сентября. Именно пунктами этого закона Центробанку разрешается вести черный список дропперов, чтобы в дальнейшем предоставлять эту информацию кредитным организациям.

Здесь есть опасность — в эту базу могут попасть и вполне добросовестные клиенты. Например, если злоумышленники использовали счет законопослушного клиента без его ведома. Эксперт в области информационной безопасности, работающий в одном из банков, приводит такой пример: киберпреступники просят знакомого воспользоваться его счетом для перевода некой суммы денег.

Эти деньги могут быть украдены, о чем не будет подозревать человек, которого попросили просто принять на карту средства.

Также среди опасностей, подстерегающих добросовестных пользователей, есть происки конкурентов и какая-либо техническая ошибка.

Напомним, что несколько дней назад в Центральном банке России приняли решение немного ослабить правила, согласно которым кредитные организации обязаны отчитываться перед регулятором за любые киберинциденты. В частности, маленькие кредитные организации теперь смогут избежать обязательной отчетности о кибератаках.

Также недавно стало известно о желании ЦБ получить право блокировать сайты без суда.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru