Обнаружен основной инструмент Lazarus, используемый в атаках на ATM

Обнаружен основной инструмент Lazarus, используемый в атаках на ATM

Обнаружен основной инструмент Lazarus, используемый в атаках на ATM

В октябре этого года Министерство внутренней безопасности США вместе с ФБР и другими структурами опубликовало предупреждение о новой вредоносной кибероперации под названием «FASTCash». В ходе этой кампании киберпреступная группа Lazarus (она же Hidden Cobra) похищала денежные средства из банкоматов. Теперь специалистам антивирусной компании Symantec удалось добраться до инструмента, который Lazarus использовала в ходе своих атак.

Эксперты обнаружили ранее неизвестный ИБ-сообществу вредонос, который теперь детектируется как Trojan.Fastcash. Именно его злоумышленники внедряли на заблаговременно взломанные серверы кредитных организаций.

«Symantec обнаружила ключевой компонент, который киберпреступники использовали в ходе недавних атак на банкоматы. Операция, известная под названием “FASTCash”, позволила мошенникам опустошать ATM. Первым делом преступники Lazarus взламывали сети нужных банков и компрометировали серверы, отвечающие за транзакции банкоматов», — пишет компания в блоге.

Trojan.Fastcash, выполняя свою часть, перехватывал поддельные запросы Lazarus на снятие наличных, а затем отправлял фейковые ответы, одобряющие операцию.

В США заявили, что в 2017 году злоумышленникам таким образом удалось одновременно снять средства с банкоматов, установленных в более чем 30 разных странах. В другом крупном инциденте, который произошел уже в этом году, киберпреступники сняли деньги с ATM, расположенных в 23 различных странах.

После установки на сервере Trojan.Fastcash будет считывать весь поступающий трафик в поиске запроса ISO 8583. Также считываться будет PAN, при обнаружении используемого атакующими PAN зловред попытается модифицировать эти сообщения.

К слову, за последние полтора года северокорейская группа Lazarus атаковала, как минимум, 5 криптобирж: Yapizon, Coinis, YouBit, Bithumb, Coinckeck. После заражения хакеры проводили разведку локальной сети, чтобы найти компьютеры или серверы, на которых велась работа с приватными кошельками криптобирж.

HWall от Крайон: WAF-решение в Реестре отечественного ПО

Крайон объявляет о запуске HWall – решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности без сложных внедрений. Продукт включен в Реестр отечественного ПО (№33121 от 17.04.2026), что подтверждает его соответствие требованиям российского законодательства и делает продукт актуальным для компаний, реализующих стратегию импортонезависимости.

HWall объединяет в себе фаервол для веб-приложений (WAF), антибот и защиту от DDoS-атак. Он обеспечивает противодействие наиболее распространённым и критичным угрозам, включая OWASP Top 10, автоматизированные атаки и целевые попытки взлома.

Решение анализирует трафик в реальном времени, блокирует вредоносную активность и предотвращает атаки ещё на этапе разведки, до того, как они превращаются в инциденты. HWall защищает сайты, API, интернет-магазины, административные панели, IoT-шлюзы и их веб-панели, а также другие веб-интерфейсы, как внешние, так и внутренние.

Среди ключевых возможностей HWall:

  • Блокирование сканеров уязвимостей и попыток разведки;
  • Фильтрация трафика по репутации IP-адресов, блокировка подозрительных IP и вредоносных User-Agent;
  • Выявление аномалий в трафике и автоматическое ограничение подозрительной активности;
  • Блокирование обращений к командно-контрольным серверам (C2);
  • Предотвращение типовых веб-атак (SQLi, XSS, RCE, LFI/RFI и др.) в автоматическом режиме;
  • Встроенные механизмы антибот и защиты от DDoS-атак на уровне L3, L4, L7.

В HWall также встроен собственный ИИ-ассистент, который существенно упрощает работу специалистов по информационной безопасности. Он способен классифицировать угрозы, определять их критичность, предлагать оптимальные сценарии реагирования, помогать быстро формировать корректные правила фильтрации, генерировать рекомендации по созданию правил исключений при ложных срабатываниях.

У пользователей есть возможность гибко настроить уровень защиты: от режима мониторинга (без блокировок, но с полным анализом) до полноценной фильтрации трафика.

HWall работает по SaaS-модели, поэтому не требует установки и интеграции сложной инфраструктуры. Компании достаточно направить трафик через фильтрующие узлы и сервис сразу начнет работать. Все обновления и поддержка выполняются автоматически. Это снижает нагрузку на внутренние ИТ-команды и ускоряет запуск.

Данные пользователей и телеметрия событий безопасности хранятся раздельно, в изолированном контуре у сертифицированного облачного провайдера. Это обеспечивает высокий уровень сохранности данных и исключает несанкционированный доступ.

HWall предлагает прозрачную модель лицензирования: единый тариф составляет 1 900 000 рублей в год за 1000 QPS. Количество защищаемых приложений не ограничено, что позволяет масштабировать защиту без дополнительных затрат. В стоимость входят также интеграция с SIEM (Syslog), вводный инструктаж для команды, а также техническая и консультационная поддержка.

«Сегодня веб-приложения становятся ключевой точкой взаимодействия с клиентами и одновременно – основной точкой атаки. По статистике три четверти успешных атак на сетевой периметр начинаются именно с опубликованных веб-ресурсов. Поэтому бизнесу важно закрыть этот вектор атаки, при этом сделать это быстро и без сложных интеграций. HWall как раз отвечает на этот запрос. С ним компании могут быстро закрыть ключевые риски веб-безопасности и повысить устойчивость цифровых сервисов без развёртывания дополнительной инфраструктуры и с предсказуемой экономикой», – отмечает Вадим Юн, генеральный директор Крайон.

Компании могут бесплатно протестировать HWall и оценить его эффективность в реальных условиях, для этого достаточно оставить заявку на сайте продукта.

Реклама, 18+. ООО «Крайон». ИНН 9717087315
ERID: 2VfnxxSTGfC

RSS: Новости на портале Anti-Malware.ru