Group-IB: В атаке на банк БЖФ не обнаружены инструменты Cobalt

Group-IB: В атаке на банк БЖФ не обнаружены инструменты Cobalt

Group-IB: В атаке на банк БЖФ не обнаружены инструменты Cobalt

Group-IB провела реагирование на инцидент информационной безопасности в Банке Жилищного Финансирования (БЖФ). Неизвестные получили доступ к локально-вычислительной сети банка и попытались похитить внутреннюю документацию банка и денежные средства через карточный процессинг. Эксперты Лаборатории компьютерной криминалистики Group-IB исключили гипотезу о целенаправленной хакерской атаке.

В сентябре 2018 года БЖФ привлек экспертов из Лаборатории компьютерной криминалистики Group-IB для расследования инцидента информационной безопасности, связанного с несанкционированным доступом в локальную вычислительную сеть Банка. В ходе мероприятия по реагированию на инцидент (Incident Response) криминалисты Group-IB восстановили ход событий, проследив их развитие с момента НСД до попытки вывода денежных средств.

«Мы оперативно блокировали несанкционированную транзакцию, восстановили работу банка и начали внутреннее расследование, чтобы разобраться в причинах произошедшего, — комментирует Директор ИТ Департамента Банка «ЖилФинанс» Лилия Ардабьева. — Для сбора данных об инциденте и проведении криминалистической экспертизы были привлечены специалисты Group-IB. Банк принял все необходимы меры в отношении системы информационной безопасности. По рекомендации специалистов Group-IB, были внедрены дополнительные средства защиты периметра, в частности, система раннего предупреждения киберугроз Threat Detection System. Кроме того, мы провели все необходимые мероприятия для проверки текущего уровня защиты и недопущению подобных инцидентов в будущем».

Ранее СМИ сообщали, что за атакой на БЖФ якобы стоит хакерская группа Cobalt, однако проведенное криминалистами Group-IB исследование не выявило в сети банка следов, способов заражения или инструментов, используемых хакерскими группами, целенаправленно атакующими банки. При этом никаких фишинговых писем от “Альфа-Банка”, которые привели бы к выводу средств, сотрудники БЖФ не получали и не открывали.  Проникновение в сеть банка произошло в результате компрометации одного из тестовых серверов. Примечательно, что первоначальной целью атакующих была кража внутренних документов. Но позже взломщики решили попробовать свои силы в хищении денежных средств через карточный процессинг. Эта попытка была оперативно блокирована: банк понес определенный финансовый ущерб, но значительно меньше планируемой суммы.

«В данном случае злоумышленники действовали нетипично — говорит руководитель Лаборатории компьютерной криминалистики Group-IB Валерий Баулин. – Мы полностью исключаем вероятность того, что атакующие – это APT-группы: в сети банка нами не обнаружены ни вредоносные программы, ни следы фишинга, ни какие-либо иные инструменты, характерные для киберкриминальных структур».

Банк выполнил все необходимые процедуры по информированию Регулятора, а также обратился с заявлением в правоохранительные органы. В настоящее время расследование инцидента продолжается. БЖФ работает в стандартном режиме.

Число DDoS-атак на российские игровые сервисы возросло в четыре раза

В 2025 году DDoS-Guard зафиксировала 2,5 млн инцидентов на территории России — лишь на 1,6% больше, чем в 2024-м. Особо эксперты отметили учащение DDoS-атак на игровые порталы и серверы (на 310%), а также на госсервисы (почти на 250%).

Незначительный рост общего показателя по DDoS, по словам аналитиков, связан с тем, что они перестали учитывать хактивистские атаки. В статистику также не вошли мелкие, не критичные инциденты и атаки на ресурсы без спецзащиты, которые тоже участились.

 

Подавляющее большинство (80%) DDoS-атак, как и в 2024 году, пришлось на уровень приложений, однако их плотность заметно увеличилась. В ходе самой мощной атаки L7 эксперты насчитали 859 млн вредоносных запросов.

В разделении по областям хозяйственной деятельности лидерами по числу инцидентов остались телеком и финансы. Бизнес опустился с 3-го на 5-е место, пропустив вперед госсектор и игровые сервисы.

 

Комментируя новую статистику, Денис Сивцов, возглавляющий в DDoS-Guard направление защиты сети на уровне L3-4, объяснил высокую активность дидосеров в игровой индустрии ростом рынка:

«Мы видим колоссальный прирост атак на игровые сервисы, потому что индустрия развивается, в нее вливаются огромные деньги — за новые игровые серверы часто ведется жесткая конкурентная борьба, где DDoS-атаки часто выступают как оружие, чтобы переманивать аудиторию. Дополнительно следует отметить, что в игровых сервисах часто используются собственные самописные сетевые протоколы, поэтому многие стандартные меры защиты не работают там должным образом».

В отчетный период существенно возросла средняя продолжительность DDoS-атак. Большинство зафиксированных инцидентов длились от 20 минут до 1 часа.

При этом применялись различные тактики. В I квартале наблюдались высокопараллельные атаки: злоумышленники несильно, но настойчиво долбили по множеству мелких ресурсов одного владельца. В других случаях DDoS-удар был очень мощный, но кратковременный, с последующей сменой вектора (видимо, из-за отсутствия искомого эффекта).

За год также в полтора раза возросла распределенность атак. Рекорд по числу источников мусорного потока поставил крупнейший IoT-ботнет: в проведенной с его участием атаке было задействовано свыше 2 млн уникальных IP. В разделении по странам наибольшее количество источников вредоносного трафика было выявлено в США, России и Индонезии.

RSS: Новости на портале Anti-Malware.ru