Минцифры запустило центр кибербезопасности для поиска членов APT-групп

Минцифры запустило центр кибербезопасности для поиска членов APT-групп

Минцифры запустило центр кибербезопасности для поиска членов APT-групп

Минцифры всерьёз занялось проблемой киберпреступников, посему запустило центр кибербезопасности, который поможет защитить российские государственные ИТ-системы от атак хакеров. Также в задачи отраслевого центра будет входить поиск заказчиков кибератак и участников соответствующих групп.

Таким образом, ведомство займётся атрибуцией атак, что подразумевает установление личности киберпреступника или его принадлежности к определённой стране. Для этого используются цифровые следы и особенности, которые можно обнаружить в коде вредоносных программ.

Речь идёт, конечно же, о хорошо подготовленных целевых атаках, которыми занимаются серьёзные APT-группы (advanced persistent threat) правительственного уровня. После операций таких группировок всегда важно провести качественное расследование и установить источник и инициаторов атаки.

Представители Минцифры в беседе с «Известиями» отметили, что центр кибербезопасности займётся как выявлением хакеров, так и сбором данных об инструментах APT-группировок. Второй пункт поможет оценить и классифицировать киберугрозы для повышения успешного противостояния им.

Своим мнением о проекте Минцифры поделился главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников:

«Если кто-то подумал: зачем такой центр, если в РФ есть ФСБ, которая и отвечает за безопасность государственных активов, в том числе и от хакерских атак, то это не совсем правильная мысль. На самом деле, это, безусловно, хорошая инициатива, которая прежде всего связана с тем, что мир вокруг нас стремительно меняется в сторону усложнения процессов».

«Если обратиться к истории создания спецслужб за рубежом, то можно обнаружить, что в США государственной безопасностью занимается около дюжины разных служб, которые вынуждены постоянно конкурировать друг с другом. Аналогичная ситуация просматривается и здесь. Усложнение цифрового мира ведёт к повышению системной сложности, что по законам развития сложных систем взывает необходимость делегировать функционал управления на нижестоящие уровни или в параллельные структуры».

«Повышение конкуренции, а также расширение предлагаемого функционала должно оказать положительное влияние на общее состояние защищённости государственных информационных систем. Чтобы данная инициатива стала успешной, самое главное — четко разделить зоны ответственности между смежными структурами. Иначе в итоге может оказаться, что у семи нянек дитя без глаза».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Herodotus научился печатать как человек, обходит антифрод

Эксперты по кибербезопасности сообщили о новом Android-трояне под названием Herodotus, который уже используется в атаках на пользователей смартфонов. Главная цель — полный захват устройства и кража данных с банковских приложений. Основная особенность — умение имитировать человеческий ввод при наборе текста.

По данным ThreatFabric, Herodotus — это свежий представитель семейства банковских зловредов, появившийся на подпольных форумах 7 сентября 2025 года.

Его распространяют по модели «вредонос как услуга» (MaaS), то есть любой желающий может арендовать троян для собственных атак.

Несмотря на то что Herodotus не является прямым потомком другого известного банковского зловреда Brokewell, у них есть много общего — вплоть до одинаковых методов сокрытия кода и даже упоминаний «BRKWL_JAVA» внутри самого Herodotus.

 

Как и большинство современных Android-вредоносов, Herodotus активно использует специальные возможности ОС (Accessibility Services). Он распространяется через фейковые приложения под видом Google Chrome (пакет com.cd3.app), которые жертве подсовывают через СМС-фишинг (смишинг) или другие схемы социальной инженерии.

После установки троян получает доступ к экрану устройства, показывает поддельные формы входа в банковские приложения, перехватывает СМС с кодами 2FA, видит всё, что отображается на дисплее, может узнать ПИН-код или графический ключ и даже устанавливать другие APK-файлы удалённо.

Но главное отличие Herodotus — умение притворяться человеком. Вредонос выполняет действия со случайными задержками между 0,3 и 3 секундами, например при вводе текста, чтобы обмануть антифрод-системы, анализирующие скорость и ритм нажатий. Так злоумышленники создают иллюзию, будто с устройством работает реальный пользователь, а не бот.

ThreatFabric также сообщила, что обнаружены фальшивые страницы-оверлеи, созданные для банков и финорганизаций в США, Турции, Великобритании и Польше, а также для криптовалютных кошельков и бирж. Похоже, создатели Herodotus уже готовятся расширять географию атак.

Исследователи подытожили:

«Herodotus активно развивается, использует приёмы, известные по Brokewell, и создан, чтобы закрепиться в активных сессиях пользователей, а не просто красть логины и пароли».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru