Жертвой SWIFT-атаки также стал Севастопольский морской банк

Жертвой SWIFT-атаки также стал Севастопольский морской банк

Жертвой SWIFT-атаки также стал Севастопольский морской банк

Стало известно, что помимо банка «Глобэкс», атакованного в этом месяце через систему передачи финансовой информации SWIFT, пострадал также Севастопольский морской банк. Предположительно, за этим стоят одни и те же киберпреступники, так как атаки произошли практически одновременно.

ТАСС, ссылаясь на три источника в сфере информационной безопасности, осведомленных о событиях в Крыму, передает, что 21 декабря, в четверг на сайте севастопольской кредитной организации появилось объявление об ограничениях в работе ряда банкоматов.

Изначально банк объяснял это проведением профилактических работ, однако от источников, близких к ситуации стало известно, что речь идет о ликвидации последствий хищения средств. Предполагается, что кража была совершена в результате получения киберпреступниками доступа к информационным системам, а затем к счетам банка.

Злоумышленники осуществили обналичивание средств через банкоматы при помощи вредоносной программы.

Севастопольский морской банк отказался как-либо комментировать ситуацию, отметив только, что клиенты могут пользоваться интернет-банком без дополнительных ограничений.

Источники утверждают, что кредитная организация пострадала незначительно.

Напомним, что 15 декабря киберпреступники похитили из банка деньги через систему передачи финансовой информации SWIFT.

Также позже стало известно, что жертвой стал дочерний банк ВЭБа, из которого киберпреступникам удалось вывести сумму, эквивалентную 1 миллиону долларов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru