В ходе атак DarkVishnya злоумышленники подбрасывали банкам вредонос

В ходе атак DarkVishnya злоумышленники подбрасывали банкам вредонос

В ходе атак DarkVishnya злоумышленники подбрасывали банкам вредонос

«Лаборатория Касперского» рассказала про новый вид атак на кредитные организации Восточной Европы. На этот метод эксперты компании вышли после того, как были привлечены к расследованию нескольких ограблений банков, в ходе которых вредоносная программа проникала в корпоративную сеть с неизвестного устройства.

Специалисты компании дали имя такому виду атак — DarkVishnya. В этом случае злоумышленники буквально подбрасывали организациям неизвестное устройство, на котором содержался сам вредонос.

На данный момент жертвами DarkVishnya стали уже восемь банков, приблизительный ущерб от действий киберпреступников составил несколько десятков миллионов долларов.

Атаки на кредитные организации начинались с того, что злоумышленники «подбрасывали» своё устройство в здание организации и физически подключали к корпоративной сети компании. В этой схеме использовались три вида гаджетов: ноутбук (как правило, недорогой нетбук), Raspberry Pi (одноплатный компьютер размером с кредитную карту) и Bash Bunny (специально разработанный инструмент для автоматизации и проведения USBатак).

Эти устройства могли быть также дополнительно оснащены GPRS-, 3G- или LTE модемом, чтобы обеспечивать удалённое проникновение в корпоративную сеть организации. Злоумышленники стремились получить доступ к общим сетевым папкам и веб-серверам.

Если им удавалось украсть данные, они использовали их для подключения к серверам и рабочим станциям, предназначенным для осуществления платежей или содержащим другую полезную для злоумышленников информацию.

После того, как этап проникновения был завершен, киберпреступники использовали легитимные программы для удаленного управления. За счет использования бесфайловых методов атакующим удавалось обойти белые списки и доменные политики.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СёрчИнформ добавила поддержку S3-хранилищ в FileAuditor

«СёрчИнформ FileAuditor» теперь умеет работать с облачными хранилищами на базе Amazon S3. Через одноимённый API система может проверять содержимое таких хранилищ, отслеживать, кто и как работает с файлами, делать резервные копии и сохранять историю изменений документов.

FileAuditor сканирует корпоративное облако и автоматически определяет, какие типы данных в нём хранятся — например, персональные данные, финансовые документы или клиентские договоры.

Для этого используются более 450 встроенных правил, но можно настроить и собственные. В консоли отображается общая картина: сколько каких файлов, их содержимое, размер, тип, а также кто и когда с ними взаимодействовал.

В компании отмечают, что поддержка S3 позволяет контролировать не только Amazon, но и другие хранилища, использующие этот протокол. Это важно, так как, по данным исследований, именно облачные среды всё чаще становятся источником крупных утечек.

Кроме облаков, FileAuditor работает с бизнес-приложениями, файловыми и почтовыми серверами, поддерживает протоколы WebDAV, FTP, SFTP, SMB и NFS, а также может читать журналы событий Windows, Active Directory и NetApp.

На локальном уровне система ставится на компьютеры и серверы под Windows, Linux и macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru