Банкоматы на Эльбрусах: банки не против, но просят надежности

Банкоматы на Эльбрусах: банки не против, но просят надежности

Банкоматы на Эльбрусах: банки не против, но просят надежности

Российская компания BFS занялась производством банкоматов. Их оснастят процессорами «Эльбрус» и начнут продавать в следующем году. Крупные банки заинтересовались замещением, но хотели бы убедиться в современности и безопасности устройств.

BFS поставляла импортные банкоматы в Россию последние 18 лет. Теперь она будет сама их собирать. Об этом РБК рассказал гендиректор и совладелец BFS Артем Жилонов. Речь об устройствах самообслуживания с процессорами «Эльбрус».

«Нашими банкоматами уже заинтересовались крупные российские банки, включая ВТБ, — говорит Жилонов. — Сформированы рабочие группы, мы планируем первые партии поставок».

По его словам, один из крупных банков планирует закупить у BFS 1,5 тыс. устройств на «Эльбрусах».

Новость о планах перейти на отечественные банкоматы журналистам подтвердили в ВТБ, Сбербанке, Росбанке и «Русском Стандарте». При этом все они подчеркнули, что замена возможна, если российский аналог будет соответствовать техническим требованиям и стандартам безопасности. В Сбере еще упоминали эргономику и дизайн.

«Тема имеет право на жизнь, но нужны финансовые вложения и компании, которые будут этим заниматься», — комментирует новость для Anti-Malware.ru Руслан Ложкин, руководитель службы ИБ Абсолют Банка.

Абсолют Банк, как потенциальные заказчик, выделяет основные проблемы отечественных разработок:

«Эльбрус не поддерживает Windows, — объясняет Ложкин. — Соответственно, нужна своя операционная система, адаптированная под банкоматы».

С оценкой архитектуры согласны эксперты, опрошенные Anti-Malware.ru:

«У Эльбруса своя архитектура, а поддержка есть только для Linux. В то же время все банкоматы — это “допотопные” устройства на win XP Embedded , — комментирует ситуацию источник. — Формально всё переписать на Linux можно. Но кто будет ловить уязвимости?»

Вторая «точка входа» — защищенный софт под новое ПО. При этом он должен уметь работать с протоколами HSM.

«Еще нужна совместимость, наверное, с карточным стандартом PCI DSS, PI DSS, Pin Secure, — озвучивает третью проблему представитель Абсолют Банка. — Кому нужны карты, которые смогут обслуживать только российские банкоматы?! А это соответствующие протоколы шифрования карточных данных, и они — заграничные».

Кроме того, под операционную систему типа ATM и Soft необходимо создать средства защиты. “И не просто изобрести ОС, sof; средства защиты должны находиться на сопровождении, иначе они будут накапливать уязвимости”, — подчеркивает Ложкин.

Помимо BFS, российские банкоматы еще в прошлом году начал разрабатывать «Ростех». Использовать их решил подконтрольный ему Новикомбанк. Банкоматы также производит небольшая компания SFOUR.

Пока российские устройства проигрывают зарубежным аналогам. Эксперты отмечают сложность оптимизации кода, высокую теплоотдачу и отсутствие производственной базы в России. Еще год назад отраслевые журналисты писали: «Ставка на легендарный микропроцессор Эльбрус — тупик для развития отечественного процессоростроения».

После 24 февраля вопрос, чем заменить «американцев», перешел из стадии гипотетических в насущные. Хотя пока в России продолжают работать банкоматы GRG, которые выпускает государственный оборонный холдинг Китая, а также корейские Nautilus Hyosung и японские OKI.

По мнению директора ассоциации АПКИТ Николая Комлева, возможностей «Эльбруса» на работу банкоматов хватило бы, если бы этот процессор по-прежнему выпускался на зарубежных фабриках. Но так как сейчас его пока никто не выпускает, оценить работоспособность процессора невозможно.

На выстраивание процессов может уйти от трех до пяти лет. За это время изменятся сами мировые технологии:

«Мы не живем в вакууме и человек, приехавший из-за границы, рискует просто не найти совместимый с его картой банкомат!» — строит предложения Руслан Ложкин.

«Думаю, нужен свой стандарт безопасности. Он не должен противоречить PI DSS, работать и для поддержки текущих западных технологий, а также использовать свои наработки», — заключает представитель банка.

Пока отечественные машины не пользуются популярностью у банков. Они уступают иностранным по технологиям и цене — стоимость одного устройства может достигать 2 млн рублей.

Необходимость в российских банкоматах обострилась весной 2022 года, когда работу в России решили прекратить лидеры мирового и российского рынка — американские Diebold Nixdorf и NCR. На их долю приходилось до 70% устройств. Из-за ухода крупных игроков банки даже просили ЦБ отложить ввод новых банкнот, которые должны были выпустить в этом году.

Уязвимость WinRAR стала массовым орудием киберпреступников

Уязвимость в WinRAR, о которой стало известно ещё летом, оказалась куда популярнее, чем ожидалось. По данным Google Threat Intelligence Group (GTIG), брешь активно используют сразу несколько группировок — от государственных APT до обычных киберпреступников, работающих «за процент».

Речь идёт о серьёзной ошибке класса path traversal (выход за пределы рабочего каталога) под идентификатором CVE-2025-8088, связанной с механизмом Alternate Data Streams (ADS) в Windows.

С её помощью злоумышленники могут незаметно записывать вредоносные файлы в произвольные каталоги системы — например, в папку автозагрузки, обеспечивая себе устойчивость после перезагрузки компьютера.

Изначально уязвимость обнаружили исследователи ESET. В начале августа 2025 года они сообщили о соответствующих кибератаках группировки RomCom. Однако свежий отчёт Google показывает: эксплуатация началась ещё 18 июля 2025 года и продолжается до сих пор, причём сразу несколькими типами атакующих.

Схема атаки обычно выглядит так: в архиве WinRAR прячется безобидный файл-приманка — например, PDF-документ. При этом внутри того же архива через ADS скрываются дополнительные данные, включая вредоносную нагрузку.

Пользователь открывает «документ», а WinRAR в фоновом режиме извлекает скрытый файл с обходом путей и сохраняет его в нужное атакующему место. Часто это LNK, HTA, BAT, CMD или скрипты, которые запускаются при входе в систему.

Среди правительственных кибергрупп, замеченных Google за эксплуатацией CVE-2025-8088, — целый «звёздный состав»:

  1. UNC4895 (RomCom/CIGAR) рассылала фишинговые письма украинским военным и доставляла загрузчик NESTPACKER (Snipbot).
  2. APT44 (FROZENBARENTS) использовала вредоносные ярлыки и украиноязычные приманки для загрузки дополнительных компонентов.
  3. TEMP.Armageddon (CARPATHIAN) до сих пор применяет HTA-загрузчики, оседающие в автозапуске.
  4. Turla (SUMMIT) распространяла свой набор инструментов STOCKSTAY, маскируя атаки под материалы для ВСУ.

Также зафиксированы китайские группировки, которые применяли эксплойт для доставки POISONIVY через BAT-файлы.

Но на этом всё не заканчивается. GTIG отмечает, что уязвимость активно используют и финансово мотивированные злоумышленники. Через WinRAR они распространяют популярные трояны и стилеры — XWorm, AsyncRAT, бэкдоры под управлением Telegram-ботов, а также вредоносные расширения для браузера Chrome, ориентированные на банковские данные.

По оценке Google, большинство атакующих не писали эксплойт сами, а просто купили готовое решение у специализированных продавцов. Один из таких поставщиков, известный под псевдонимом «zeroplayer», рекламировал рабочий эксплойт для WinRAR ещё летом.

Причём это далеко не единственный его «товар»: ранее он предлагал 0-day для Microsoft Office, удалённое выполнение кода в корпоративных VPN, локальное повышение привилегий в Windows и даже обходы средств защиты — по ценам от 80 до 300 тысяч долларов.

RSS: Новости на портале Anti-Malware.ru