Банковские данные в дарквебе: цена достигает $2500

Банковские данные в дарквебе: цена достигает $2500

Банковские данные в дарквебе: цена достигает $2500

Анализ около 3500 объявлений в дарквебе, опубликованных во второй половине 2024 года, показал, что наибольшей ценностью для киберпреступников обладают данные платежных карт. Их средняя стоимость на теневых ресурсах составляет 2500 долларов США.

Несмотря на высокий уровень защищённости, финансовые организации остаются одной из наиболее уязвимых отраслей: их данные фигурируют в каждом пятом объявлении о продаже информации стоимостью более 10 тысяч долларов.

Наиболее востребованными в дарквебе остаются персональные данные (76%), сведения о платежных картах (12%) и учётные данные (11%). Утечки информации несут для финансовых компаний серьёзные риски, включая регуляторные штрафы и репутационные потери. В России за повторную утечку персональных данных предусмотрены оборотные штрафы в размере от 1 до 3% годовой выручки, но не менее 20 млн рублей.

Хотя финансовые организации активно развивают системы защиты, киберпреступники адаптируются к новым условиям. Один из распространённых векторов атак — компрометация поставщиков ИТ-услуг, работающих сразу с несколькими банками и другими финансовыми структурами. Это позволяет злоумышленникам с минимальными затратами получить доступ к данным сразу нескольких организаций.

Как отмечает старший аналитик Positive Technologies Яна Авезова, летом 2024 года жертвой такой атаки стала сингапурская компания Ezynetic, предоставляющая ИТ-решения для финансового сектора. В результате взлома были скомпрометированы данные 128 тысяч клиентов 12 лицензированных кредитных организаций.

В условиях роста числа кибератак финансовые учреждения вынуждены не только совершенствовать собственные меры защиты, но и внимательно оценивать уровень безопасности своих контрагентов. Уязвимости в цепочке поставщиков остаются значимой проблемой, требующей комплексного подхода к обеспечению кибербезопасности.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru