Российские силовики хотят иметь доступ к базам данных банкиров и связистов

Российские силовики хотят иметь доступ к базам данных банкиров и связистов

Российские силовики хотят иметь доступ к базам данных банкиров и связистов

МВД России и Генпрокуратура изучают возможность предоставить силовикам доступ к базам данных банков и операторов связи. Анализ совокупной информации в реальном времени, по мнению правоохранителей, позволит повысить раскрываемость киберпреступлений и ускорить реагирование вовлеченных сторон на такие инциденты.

Как выяснил «Интерфакс», данная инициатива также предполагает запуск нового программного комплекса — федеральной платформы, содержащей сведения о совершенных преступлениях в сфере ИТ. Идея объединить базы данных банковских учреждений и операторов связи с банком данных МВД давно не дает покоя ведомству: активность киберпреступников растет, и выявлять их становится все труднее.

В интервью информагентству замминистра внутренних дел Сергей Лебедев отметил, что борьба с преступлениями, совершенным с использованием информационно-телекоммуникационных технологий (ИТТ), является одной из приоритетных задач возглавляемого им Следственного департамента. Перенос правоохраны в киберпространство требует новых методов работы, в частности, анализа больших объемов данных и совершенствования механизмов информационного обмена с банками и операторами связи.

«В современных реалиях противодействие киберпреступности требует внесения изменений в федеральное законодательство, позволяющих правоохранительным органам в лице специализированных подразделений получать информацию в режиме реального времени из баз данных банковских учреждений и операторов связи», — заявил замглавы МВД.

Оперативное получение и анализ потенциально полезных сведений, по словам Лебедева, позволят быстрее реагировать на ИТТ-преступления, выявлять виновников, инициировать блокировку их счетов, принимать меры по возмещению ущерба пострадавшим. Банки и операторы связи тоже выиграют от такого сотрудничества: они смогут проводить системную работу по профилактике и пресечению уголовно наказуемых деяний.

В ходе интервью представитель МВД также рассказал о результатах работы органов предварительного следствия в прошлом году. Число уголовных дел, направленных прокурору, возросло на 3,4% в сравнении с 2020 годом, количество раскрытых преступлений в сфере финансов увеличилось на 12%. Также выявлено около 90 тыс. лиц, совершивших дистанционные хищения — этот показатель возрос на 32%.

В частности, в декабре Следственный департамент МВД РФ возбудил уголовное дело в отношении хакеров, стоявших за REvil. В ходе расследования, по уточненным данным, произведено восемь арестов и 26 обысков, у подозреваемых изъято более 300 млн рублей, 950 тыс. долларов США, свыше 1 млн евро и флешка-кошелек, в котором оказалось 19,9 биткоина. Арестованным инкриминируют совершение преступлений, предусмотренных ч. 2 ст. 187 УК РФ (неправомерный оборот средств платежей в составе ОПГ, до семи лет лишения свободы со штрафом до 1 млн руб.).

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru