Рассылки Silence велись с российских серверов и поразили ЦБ масштабом

Рассылки Silence велись с российских серверов и поразили ЦБ масштабом

Рассылки Silence велись с российских серверов и поразили ЦБ масштабом

Центральный банк России заинтересовался информацией об атаках киберпреступной группировки Silence. В первую очередь ЦБ поразил масштаб вредоносной кампании, в ходе которой одному лишь Сбербанку было направлено 1,5 тысяч вредоносных писем. Еще один интересный момент, который отметил регулятор, — рассылка осуществлялась с серверов, расположенных в России.

Центробанк на прошлой неделе разослал кредитным организациям предупреждения об атаках Silence, среди прочей информации в них говорилось о том, что группировка распространяет вредоносную программу, прикрываясь несуществующими банками: ICA, «Урал Развитие», «Финансовая перспектива», CCR, ЮКО, «БанкУралпром».

Также злоумышленники использовали тему приглашения на форум iFIN-2019 в качестве приманки.

Подробнее об атаке рассказали представители Сбербанка, слова которых предоставил «Ъ»:

«На средствах защиты по состоянию на 18 января зафиксированы и успешно заблокированы 1,5 тыс. вредоносных писем, имеющих отношение к рассылке Silence. Рассылка продолжается, мы осуществляем усиленный контроль развития данной серии атак».

Со своей стороны, Банк России отметил, что масштабы кампании, конечно, выходят за рамки стандартных, однако нельзя сказать, что был отмечен «чрезвычайно большой объем» вредоносных электронных писем.

Помимо этого, специалисты говорят о грамотном использовании социальной инженерии, которое продемонстрировали представители Silence. Например, операционный директор центра мониторинга и реагирования на кибератаки «Ростелеком-Solar» Антон Юдаков заявил следующее (также цитата «Ъ»):

«Достаточно серьезно вкладываясь в инструменты, эта группировка обычно очень мало модифицирует и усложняет "социальный" вектор рассылки, используя типовые фишинговые уловки. Однако на этот раз присутствовал крайне правдоподобный текст письма, идеально повторяющего официальное приглашение на профильную конференцию».

На прошлой неделе мы писали, что киберпреступная группа Silence организовала новые атаки. В ходе вредоносных рассылок, которые уже успели пройти с начала года, были атакованы 80 000 получателей — сотрудников российских кредитно-финансовых организаций, среди которых основную долю занимают банки и крупные платежные системы.

В Android впервые показали журнал взломов и утечек данных

Google продолжает отбиваться от репутации Android как «менее защищённой» платформы по сравнению с iOS. Один из ключевых аргументов в этой борьбе — функция Intrusion Detection, а точнее её часть под названием Intrusion Logging («логирование вторжений»), которая должна помочь пользователям проверить, не был ли их смартфон взломан и не утекли ли личные данные.

Функцию анонсировали ещё в прошлом году, но до пользователей она так и не добралась. Теперь, похоже, мы впервые увидели, как она будет выглядеть и работать.

Информация появилась благодаря реверс-инжинирингу Google Play Services версии 26.02.31. Именно там удалось обнаружить интерфейс и детали будущей функции, которая, судя по всему, готовится к запуску в Android 16.

Суть Intrusion Logging довольно простая: система записывает важные события на устройстве, чтобы в случае инцидента можно было восстановить картину происходящего. Эти логи шифруются и сохраняются в облаке, причём доступ к ним будет только у владельца устройства или доверенного аккаунта.

 

 

В настройках Android опция Intrusion Logging появится в разделе Advanced Protection. При включении защиты устройства пользователю сразу предложат активировать сбор логов — хотя этот шаг можно и пропустить. На приветственном экране система отдельно подчёркивает, что данные защищены сквозным шифрованием.

Из описания функции стало ясно, какие именно данные будут сохраняться. В логах окажется информация о подключениях устройства, установке приложений, моментах разблокировки экрана, истории браузера и ряде других событий, которые могут быть полезны при расследовании взлома. При этом Google предусмотрела ограничение по срокам хранения: логи автоматически удаляются через 12 месяцев после загрузки в облако.

Если пользователь заподозрит, что с безопасностью смартфона что-то не так, интерфейс Intrusion Logging позволит скачать логи локально — для анализа или передачи специалистам.

Пока функция официально не запущена, и Google не называла точные сроки. Учитывая, что Intrusion Detection анонсировали ещё до выхода Android 16, ожидается, что Intrusion Logging может появиться вместе со стабильным релизом Android 16 QPR3, но гарантий на этот счёт пока нет.

RSS: Новости на портале Anti-Malware.ru