Банкам выдадут российские банкоматы отверточной сборки

Банкам выдадут российские банкоматы отверточной сборки

В Банке России представили “дорожную карту” отечественных банкоматов. Банки начнут тестировать первые образцы уже этой осенью. Серийные партии ожидают в следующем году. Правда, в России пока могут создать только “коробку”, а всю “начинку” завезут параллельно.

9 сентября при Банке России прошло заседание совета по наличному денежному обращению (НДО), пишет “Ъ”. Обсуждались проблемы импортозамещения в части работы банков с наличными. Участникам показали “дорожную карту” по созданию и выводу на рынок отечественных банкоматов.

Согласно документу, два российских производителя — БФС и САГА — уже этой осенью предоставят крупнейшим банкам на тестирование первые образцы своей продукции.

Если тесты пройдут успешно, начнется серийное производство банкоматов, и уже в первом квартале следующего года банки получат несколько сотен российских устройств.

Правда, вице-президент Ассоциации банков России Алексей Войлуков осторожен в оценках сроков выхода на рынок.

“В первой половине 2023 года будут отрабатываться, пилотироваться первые версии, а с середины года вполне возможен выход на промышленное производство и предложение отечественных банкоматов уже для всех банков”, — говорит он.

“Однако, по словам эксперта, даже после выхода на рынок с серийными партиями банкоматов их производители будут продолжать работы по дальнейшей их локализации, поэтапно ближайшие два года”, — пишет “Ъ”.

При переводе с казенного языка, это значит, что 100% отечественный банкомат создать пока невозможно.

В России реально сделать корпус, механическую часть конструкции, но электронная начинка “по большей части в России не производится и вряд ли скоро будет”, говорят эксперты.

Так что первые российские банкоматы, скорее всего, окажутся аналогичны машинам, производившимся методом отверточной сборки — отечественный корпус с импортным содержимым в большей или меньшей степени локализации.

Создание по-настоящему отечественного банкомата — это горизонт не месяцев, а лет.

“До этого момента банки будут вынуждены использовать импортные аналоги либо варианты отверточной сборки”, — уверен глава правления ассоциации “Финансовые инновации” Романа Прохорова.

Так, у Сбербанка уже есть контракт на поставку банкоматов из Китая, ВТБ тестирует китайские устройства и в случае успешного прохождения пилотного периода работы массово внедрит их до конца года.

О том, что российская БФС будет строить свои банкоматы на «Эльбрусах» мы писали в июле. Еще тогда эксперты, опрошенные Anti-Malware.ru, говорили, что у отечественных устройств могут быть сложности не только с “внутрянкой”, но и с кибербезопасностью.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

DuckLogs: многофункциональный троян-конструктор, уже пущенный в ход

Специалисты Cyble изучили нового Windows-зловреда, найденного в дикой природе. Как оказалось, DuckLogs умеет воровать информацию, подменять данные в буфере обмена, регистрировать клавиатурный ввод, открывать удаленный доступ к зараженной машине.

Вредонос предоставляется в пользование как услуга (по модели Malware-as-a-Service, MaaS), с подпиской на месяц, три месяца или на неограниченный срок. Новинка активно продвигается на хакерских форумах и, видимо, пользуется спросом: эксперты обнаружили в интернете множество активных экземпляров C2-сервера DuckLogs.

 

Админ-панель, предоставляемая клиентам MaaS-сервиса, позволяет создать бинарник с кастомным набором функций, мониторить ход вредоносной кампании, загрузку краденого и т. п. В панель можно добавить билдер для дроппера, который будет доставлять DuckLogs.

Анализ образца (скомпилированного с помощью .NET 32-битного файла BkfFB.exe) показал, что зловред при исполнении извлекает модуль Bunifu.UI.dll и загружает его в память, используя метод Invoke. Тот, в свою очередь, получает из ресурсов BkfFB.exe растровое изображение Gmtpo с вредоносной начинкой.

После декодирования растра в память загружается еще один .NET-файл — MajorRevision.exe. Этот модуль отвечает за проверку окружения, позволяющую избежать исполнения в песочнице или виртуальной машине.

На финальной стадии в память загружается DuckLogs.exe — по методу process hollowing. С этой целью BkfFB.exe создает новый экземпляр запущенного процесса, чтобы можно было подменить легитимный код вредоносным.

Устанавливаемый в систему вредонос обладает устойчивостью (прописывается на автозапуск), исполняется с админ-привилегями, умеет обходить UAC, отключать Microsoft Defender, Диспетчер задач, CMD, редактор системного реестра.

Его основной модуль, Stealer, обеспечивает кражу данных из разных программ:

  • браузеров (длинный список имен, в том числе экзотических вроде Librewolf и Waterfox),
  • почтовых клиентов (Outlook, ThunderBird),
  • мессенджеров,
  • VPN и FTP,
  • игровых приложений (Steam, Minecraft, Battle.net, Uplay).

Стилера также могут заинтересовать приложения-криптошельки или файлы пользователя по выбору — документы, исходные коды, базы данных, картинки.

Модуль Clipper тоже позволяет похитить криптовалюту, но иным способом: он изменяет адрес кошелька в буфере обмена с тем, чтобы транзакции проводились в пользу оператора DuckLogs. 

Модуль Logger регистрирует нажатия клавиш при вводе, Grabber ворует файлы из браузеров — избранное, историю, куки, учетные данные, загрузки.

Модуль Control позволяет оператору выполнять следующие действия в системе жертвы:

  • передавать и запускать другие файлы;
  • открывать любые страницы в браузере;
  • выключать и перезапускать компьютер, завершать сеанс, блокировать доступ;
  • деинсталлировать зловреда;
  • отправлять сообщения;
  • вызывать состояние отказа в обслуживании (DoS);
  • выводить «синий экран смерти» (BSOD);
  • отключать мышь и клавиатурный ввод.

Краденые данные выводятся на удаленный сервер в домене ducklogs[.]com. Исследователи выявили также несколько других C2-доменов, активно используемых DuckLogs: lovableduck[.]ru, ilovetheducks[.]ru, quackquack[.]ru, smallduck[.]ru, а также определили IP-адрес сервера — швейцарский 179.43.187[.]84.

Новую угрозу распознают больше половины антивирусов из коллекции VirusTotal (49/71 по состоянию на утро 2 декабря).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru