ЦБ: Уже более 600 организаций подключились к АСОИ от ФинЦЕРТ

ЦБ: Уже более 600 организаций подключились к АСОИ от ФинЦЕРТ

Представители Центрального банка России утверждают, что уже более 600 организаций обмениваются информацией о киберинцидентах через автоматизированную систему обработки инцидентов (АСОИ). Напомним, что АСОИ является разработкой ФинЦЕРТ.

Такую информацию на Уральском форуме по информационной безопасности в финансовой сфере предоставил Дмитрий Скобелкин, занимающий должность заместителя председателя Центробанка. До этого уже сообщалось, что к АСОИ подключились все российские кредитные организации.

«Сегодня информационный обмен через АСОИ ФинЦЕРТа осуществляют более 600 организаций, среди них 437 банков, 39 небанковских кредитных организаций, 77 страховых организаций и 63 иные организации», — передают СМИ слова Скобелкина.

Помимо этого, добавил Скобелкин, на платформе АСОИ специалисты создали автоматизированную систему «Фид-Антифрод», которая помогает отловить переводы средств, которые были проведены без согласия клиента. В настоящий момент система запущена в тестовом режиме.

Скобелкин уверяет, что «Фид-Антифрод» уже зарекомендовал себя достаточно хорошо — с момента запуска системы в тестовую эксплуатацию была получена информация о 25 тысячах несанкционированных операций.

Уже в этом году ЦБ запустит «Фид-Антифрод» в боевом режиме. Также в 2019 году планируется полностью автоматизировать информационный обмен через АСОИ.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый руткит Moriya бэкдорит системы Windows в реальных атаках

Неизвестная киберпреступная группировка использует новый руткит в атаках на системы Windows. Эксперты назвали вредоносную кампанию TunnelSnake и предполагают, что она активна как минимум с 2018 года.

Специалисты «Лаборатории Касперского» уже успели придумать новому руткиту имя — Moriya. Вредонос также выступает в качестве бэкдора, позволяющего операторам шпионить за жертвами, избегая детектирования антивирусными программами.

С помощью Moriya киберпреступники могут перехватывать и анализировать входящий трафик, для чего вредонос получает доступ к адресному пространству ядра Windows. Помимо этого,  руткит позволяет отправлять заражённому хосту команды.

Бэкдор получает инструкции в виде специально сформированных пакетов, спрятанных внутри трафика жертвы. Это значит, что зловреду не нужен стандартный командный сервер (C2), поскольку злоумышленники сделали ставку на обход детектирования.

«Нам всё чаще попадаются кампании вроде TunnelSnake, в которых, как правило, киберпреступники прилагают все усилия, чтобы скрыть вредоносную активность. В определённом смысле им это удаётся — обнаружить такие операции действительно сложно», — объясняют эксперты «Лаборатории Касперского».

 

Специалисты Kaspersky не называют группировку, стоящую за кампанией TunnelSnake, однако есть основания полагать, что в деле замешаны преступники, говорящие на китайском языке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru