Сачков: За год киберпреступники украли почти 3 млрд из банков России

Сачков: За год киберпреступники украли почти 3 млрд из банков России

Сачков: За год киберпреступники украли почти 3 млрд из банков России

Киберпреступники за год смогли украсть из российских банков 2,9 миллиарда рублей. Такую информацию озвучил в интервью Илья Сачков, основатель и глава компании Group-IB, занимающейся противодействием киберугрозам.

По оценкам Сачкова, такая сумма сложилась в период с июля 2017 года по июль 2018 года. Гендиректор Group-IB также заявил, что одна или две кредитных организации становились жертвами хищений каждый месяц.

«За период 2017–2018 годов точные цифры убытков на территории России от финансовых преступлений, связанных с атаками на интернет-банкинг, платежные системы и целевыми атаками на банки, составили 2,9 млрд руб.», — говорит в интервью РИА Новости Сачков.

При этом один успешный эпизод киберограбления в среднем приносит киберпреступникам 132 миллиона рублей.

Помимо этой информации, Сачков осветил вопрос расследования кибератак групп, нацеленных на поиск граждан РФ, в отношении которых можно ввести санкции. По мнению эксперта, здесь достигнут некий переломный момент.

«Сейчас идет некий переломный момент, который похож на середину, после чего начнется бумажная работа».

На прошлой неделе Group-IB рассказала о новых атаках киберпреступной группы Silence в России. В ходе вредоносных рассылок, которые уже успели пройти с начала года, были атакованы 80 000 получателей — сотрудников российских кредитно-финансовых организаций, среди которых основную долю занимают банки и крупные платежные системы.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru