Фишинг, ИИ, утечки: Сбербанк определился с пятью основными киберугрозами

Фишинг, ИИ, утечки: Сбербанк определился с пятью основными киберугрозами

Фишинг, ИИ, утечки: Сбербанк определился с пятью основными киберугрозами

Команда Сбербанка определила пять основных угроз для кибербезопасности, которые в ближайшее время будут наиболее актуальны для государственных организаций и частных компаний. В этот список вошел фишинг, утечки данных и связанные с развитием технологий риски.

Перечень наиболее актуальных киберугроз был составлен на основе непрерывного анализа Службы кибербезопасности Сбербанка, которая изучала тренды, лучшие практики и отчеты крупнейших компаний.

Помимо фишинга и утечек, в список Сбербанка вошли проблемы, вызванные развитием облачных сервисов, BYOD, искусственного интеллекта, интернета вещей, 5G.

Специалисты Сбербанка напоминают, что фишинг остается основным методом проникновения в инфраструктуру компаний. 60% атак на банковский сектор были совершены с использованием фишинга.

«Только с начала года специалистами Службы кибербезопасности Сбербанка было выявлено и отправлено на блокировку почти 2000 уникальных фишинговых ресурсов, схожих с сайтом Сбербанка. Основным методом борьбы с фишингом является обучение пользователя», — пишут эксперты кредитной организации.

Также Сбербанк предупреждает об утечках — таких инцидентов увеличилось на 98% за последние три года. А в 2019 году уже было украдено больше 500 млн записей из различных источников.

Распространение мобильных устройств и концепции BYOD, внедрение технологий AI, 5G и интернета вещей — все это невольно создает дополнительные риски, которые будут присущи настоящему времени, считают в Сбербанке.

«Внедрение AI может значительно упростить многие рутинные задачи, стоящие перед подразделениями кибербезопасности. Последнее время наблюдается экспоненциальный рост количества данных, обрабатывающихся в различных системах, и без помощи AI невозможно оставаться на пике прогресса», — отмечают специалисты.

«Однако AI интересен и злоумышленникам, которые будут использовать его не только как потенциальный вектор атак (на системы обработки данных), но и для значительного усиления собственных возможностей».

Киберпреступники демонстрируют интерес к технологиям искусственного интеллекта и машинного обучения, которые используются для поиска уязвимостей, реализации фишинговых атак, обхода биометрической аутентификации. Также с помощью ИИ злоумышленники могут создавать вредоносные программы и подбирать пароли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фанатов Minecraft атакует новый Python-троян удаленного доступа

Эксперты Netskope обнаружили неизвестного ранее RAT-зловреда, раздаваемого под видом Nursultan Client — легитимного приложения для Minecraft, пользующегося популярностью в геймерских сообществах Восточной Европы и России.

Анализ экзешника весом 68,5 Мбайт, созданного с помощью PyInstaller, показал, что это многофункциональный троян, способный воровать данные из Discord и браузеров пользователей Windows, а также облегчать слежку на других платформах (macOS, Linux).

Для получения команд и вывода украденных данных новобранец использует Telegram. Токен доступа к боту и ID авторизованного юзера жестко прописаны в коде Python-зловреда.

При запуске под Windows зловред отображает в консоли фейковый процесс установки легитимного Nursultan Client, пытаясь скрыть свое присутствие.

 

Вредонос также прописывается на автозапуск, создавая новый ключ в системном реестре. Как оказалось, при реализации механизма персистентности автор нового RAT допустил ошибку: команду на запуск исполняемого файла соответствующий код строит некорректно:

 

Новоявленный троян умеет извлекать токены аутентификации из Discord-клиентов, а также сохраненные в браузерах данные (Google Chrome, Microsoft Edge, Firefox, Opera, Brave).

По команде info он собирает исчерпывающую информацию о зараженной системе: имя компьютера, имя пользователя, версия ОС, используемый CPU, емкость памяти и заполнение дисков, локальный и внешний IP-адреса. Закончив профилирование, зловред отправляет оператору русскоязычный отчет.

Возможности слежки с помощью нового RAT включают получение скриншотов и фото с подключенной к компьютеру веб-камеры. Вредонос также наделен функциями adware: умеет отображать полученные с C2 тексты / картинки в виде всплывающих сообщений и автоматически открывать встроенные в них ссылки.

Отсутствие средств противодействия анализу и кастомной обфускации кода, а также вшитая строка ALLOWED_USERS навели исследователей на мысль, что новый зловред удаленного доступа предоставляется в пользование по модели MaaS — Malware-as-a-Service, как услуга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru