Сачков: За год киберпреступники украли почти 3 млрд из банков России

Сачков: За год киберпреступники украли почти 3 млрд из банков России

Сачков: За год киберпреступники украли почти 3 млрд из банков России

Киберпреступники за год смогли украсть из российских банков 2,9 миллиарда рублей. Такую информацию озвучил в интервью Илья Сачков, основатель и глава компании Group-IB, занимающейся противодействием киберугрозам.

По оценкам Сачкова, такая сумма сложилась в период с июля 2017 года по июль 2018 года. Гендиректор Group-IB также заявил, что одна или две кредитных организации становились жертвами хищений каждый месяц.

«За период 2017–2018 годов точные цифры убытков на территории России от финансовых преступлений, связанных с атаками на интернет-банкинг, платежные системы и целевыми атаками на банки, составили 2,9 млрд руб.», — говорит в интервью РИА Новости Сачков.

При этом один успешный эпизод киберограбления в среднем приносит киберпреступникам 132 миллиона рублей.

Помимо этой информации, Сачков осветил вопрос расследования кибератак групп, нацеленных на поиск граждан РФ, в отношении которых можно ввести санкции. По мнению эксперта, здесь достигнут некий переломный момент.

«Сейчас идет некий переломный момент, который похож на середину, после чего начнется бумажная работа».

На прошлой неделе Group-IB рассказала о новых атаках киберпреступной группы Silence в России. В ходе вредоносных рассылок, которые уже успели пройти с начала года, были атакованы 80 000 получателей — сотрудников российских кредитно-финансовых организаций, среди которых основную долю занимают банки и крупные платежные системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru