В 2022 году инсайдеры будут замешаны в 50% взломов российских банков

В 2022 году инсайдеры будут замешаны в 50% взломов российских банков

Проблема инсайдеров в 2022 году станет для банковской сферы в России настоящим испытанием. Аналитики RTM Group прогнозируют более половины взломов ИТ-систем российских банков со стороны собственных сотрудников.

Для сравнения можно привести статистику прошлого года: в 2021-м инсайдеры были ответственны менее чем за треть случаев компрометации систем кредитных организаций. Ситуацию осложняет ещё и отсутствие средств противодействия внутренним угрозам у ряда банков.

Согласно отчёту RTM Group, с которым ознакомилась газета «КоммерсантЪ», уже в этом году доля краж по вине внешних нарушителей уменьшится с 15 до 3%. А вот с сотрудниками банков дела обстоят совсем иначе: доля их осознанного и неосознанного участия в утечках заметно увеличится — с 30 до 50%.

Формируя такой прогноз, RTM Group ориентировалась на сообщения по числу киберинцидентов, которые поступили в Банк России, а также учитывала внутренние сведения о банковском секторе. Причиной роста доли инсайдеров во взломе ИТ-систем банков исследователи называют сложность внешней компрометации и рост стоимости внутренних данных.

Представители Банка России отметили, что в третьем квартале 2021 года злоумышленники атаковали кредитные организации с помощью вредоносных программ (107 инцидентов), а также через выявленные уязвимости в системах (22 атаки).

В этом контексте вспоминается атака киберпреступной группировки MoneyTaker на один из российских банков. В середине декабря 2021 года об этом инциденте сообщали специалисты Group-IB. Согласно опубликованной информации, злоумышленникам удалось получить доступ к АРМ КБР (автоматизированному рабочему месту клиента Банка России).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Werewolves атакуют российские сети через уязвимость, закрытую 6 лет назад

Кибергруппа Werewolves, вооруженная модом шифровальщика LockBit, не желает уходить из России. С конца апреля наблюдается новый всплеск вредоносных рассылок на адреса промпредприятий, телеком-провайдеров, ИТ-вендоров, финансистов, страховщиков.

Для проведения новой серии атак злоумышленники создали поддельный сайт Курганского завода спецтехники (среди клиентов — МВД и МЧС). Содержимое скопировано целиком, но фейковый kzst45 размещен в другой TLD-зоне — RU, а не COM, как оригинал.

 

Вредоносные письма рассылаются с адреса a.s.rogov@kzst45[.]ru; на официальном сайте НПО «КЗСТ» уже опубликовано соответствующее предупреждение. В качестве приманки, как и в начале прошлого месяца, используется тема досудебных претензий.

Проведенный в F.A.C.C.T. анализ вложенного файла Рекламация.doc (результат VirusTotal — 30/66 по состоянию на 16 мая) показал, что он загружает RTF с эксплойтом к давней уязвимости CVE-2017-11882 в MS Office, которая до сих пор активно используется в атаках.

После отработки эксплойта на машину жертвы с другого сайта в зоне RU через редирект загружается файл HTA, выполняющий PowerShell-команду на распаковку и запуск стейджера Сobalt Strike. Тот, в свою очередь, загружает маячок Сobalt Strike с вшитым адресом C2-сервера (poopy[.]aarkhipov[.]ru).

Этот инструмент был неоднократно замечен в атаках Werewolves: он облегчает вымогателям проникновение в корпоративные сети. Цель нападений «оборотней» осталась прежней — внедрение вариации LockBit 3.0 (Black), созданной с помощью слитого Сеть билдера.

В качестве выкупа за ключ расшифровки файлов Werewolves обычно требуют от $130 тыс. до $1 миллиона. Отказникам угрожают публикацией факта взлома, то есть потерей репутации и клиентуры.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru