Банк России хочет открыть полиции доступ к кибербазе ФинЦЕРТ

Банк России хочет открыть полиции доступ к кибербазе ФинЦЕРТ

Банк России предлагает изменить федеральный закон и предоставить силовикам доступ к своей базе центра мониторинга и реагирования на кибератаки (ФинЦЕРТ). Инициатива уже проходит стадию межведомственного согласования.

“Сейчас у банков на рассмотрение обращений правоохранительных органов уходит длительный период времени”, — уточнил “Известиям” директор департамента информационной безопасности ЦБ Вадим Уваров. По его словам, это мешает быстро раскрыть преступление.

“Поэтому для более эффективного противодействия мошенничеству с банковскими картами мы предложили изменить закон (поправки в Федеральный закон No 161-ФЗ «О национальной платежной системе»), чтобы правоохранительные органы могли подключиться к автоматизированной системе ФинЦЕРТ.” — заключает Уваров.

ФинЦЕРТ — специальное структурное подразделение Банка России (от CERT — computer emergency response team, группа реагирования на компьютерные инциденты). В её базе содержатся данные банков, провайдеров, операторов связи, системных интеграторов, разработчиков антивирусов и других компаний из сферы ИБ. Сейчас в обмене участвует 800 организаций, в том числе все российские банки. ФинЦЕРТ получает информацию об операции клиента без его согласия сразу, как только клиент обратился в банк, и кредитная организация признала это.

Необходимость изменить закон в ЦБ объясняют ростом мошеннических операций. Всё еще работает социальная инженерия: когда преступники звонят жертве, представляясь сотрудниками банков. С начала года заблокировали уже 90 тыс. мошеннических номеров. При этом хакеры теперь используют повестку санкций и предлагают “клиентам” помочь с переводом валюты и открытием карт, работающих за рубежом.

ЦБ предлагает бороться с преступниками двухдневным “периодом охлаждения”. Перевод будет приостановлен, если данные о клиентах-дропперах (счетах, куда выводятся украденные деньги) фигурируют в базе Банка России. В эти два дня пострадавший может перевести украденное на любой другой счет или снять наличные, предъявив паспорт в отделении банка.

Источники «Ъ» также подтверждают информацию о резком скачке незаконных операций, в том числе с использованием системы быстрых платежей (СБП). За март их количество выросло в несколько раз. В интернете процветают фишинговые сайты интернет-магазинов, чьи QR-коды быстрых платежей тоже ведут на дропп-счета.

Интересно отметить статистику, которую Банк России представил в прошлом месяце: российские кредитные организации вернули гражданам лишь 6,8% денег, украденных мошенниками в 2021 году.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru