Прямой эфир
Ошибка воспроизведения видео. Пожалуйста, обновите ваш браузер.
Лента новостей
G7 рассмотрит возможность ввести потолок цен на российский газ Экономика, 02:53
Медведев счел, что Швеция и Финляндия в составе НАТО не угрожают России Политика, 02:32
Credit Suisse признали виновным в отмывании денег болгарской мафии Финансы, 02:12
Посол заявил, что пророссийские силы вошли на территорию НПЗ Лисичанска Политика, 01:33
В Подмосковье нашли мертвым совладельца абхазского сотового оператора Общество, 01:16
СК заведет дело после слов главы украинской разведки о диверсиях в России Политика, 01:15
От драфта отказов до Кубка Стэнли. Главное о карьере Валерия Ничушкина Спорт, 01:00
Жданов сообщил о задержании муниципального депутата Ильи Яшина в Москве Политика, 00:41
Медведев увидел риск Третьей мировой в случае вступления Украины в НАТО Политика, 00:21
17-я ракетка мира Чилич снялся с Уимблдона из-за коронавируса Спорт, 00:19
Экс-кандидат в президенты США сочла неизбежными уступки Украины по земле Политика, 00:09
Турция возглавила список стран по спросу на жилье у состоятельных россиян Недвижимость, 00:01
Власти разработали механизм для перекрытия «молдавской схемы» Финансы, 00:00
«Это было сражение». Что говорят о финале Кубка Стэнли с участием россиян Спорт, 00:00

Инвестируйте выгодно
с банком «Ренессанс Кредит»

КБ «Ренессанс Кредит» (ООО). Лицензия на осуществление брокерской деятельности № 045-14081-100000 от 05.11.2019 г.
Финансы ,  

ЦБ оценил потери банков от программы Cobalt Strike в 1,1 млрд руб.

По словам зампреда Банка России Дмитрия Скобелкина, в 2017 году было зафиксировано свыше двух десятков волн атак с помощью Cobalt Strike
Дмитрий Скобелкин
Дмитрий Скобелкин (Фото: Валерий Шарифулин / ТАСС)

В результате хакерских атак, проведенных с помощью программы Cobalt Strike, российские банки потеряли в 2017 году свыше 1,1 млрд руб., сообщил на Уральском форуме «Информационная безопасность финансовой сферы» зампред ЦБ Дмитрий Скобелкин.

«Всего за 2017 год было зарегистрировано не менее 21 волны атак Cobalt Strike. Атакам подверглись более 240 кредитных организаций, из них успешных атак было 11», — рассказал Скобелкин (цитата по «Интерфаксу»).

В своем отчете за первое полугодие 2017 года Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России (ФинЦЕРТ) сообщал, что основным трендом стало использование Cobalt Strike — программы, обеспечивающей злоумышленникам удаленный доступ к банкоматам и передачу на них приказа на выдачу денег.

Взломать систему: резонансные хакерские атаки последних лет
Фотогалерея 
В июле 2015 года директор американского Управления по персоналу Кэтрин Арчулета покинула свой пост вскоре после крупнейшей кражи персональных данных, в результате которой хакеры получили сведения о 22 млн гражданах США — госслужащих и членах их семей. Похищенную базу данных в США называли крупнейшей в истории, а в качестве организатора кибератаки упоминалось правительство Китая.

По словам Скобелкина, в 2017 году ФинЦЕРТ направил индивидуальные предупреждения более чем в 400 банков, указав конкретные почтовые адреса организаций, на которые поступали электронные письма хакерской группы Cobalt.

В сентябре 2017 года начальник главного управления безопасности и защиты информации Центробанка Артем Сычев говорил, что российские банки подвергаются кибератакам два-три раза в неделю, а самым используемым вирусом назвал Cobalt Strike. Для проникновения в системы банка группировка Cobalt, как правило, рассылает сотрудникам финансовой организации письма с вложенным файлом, которые получатели могут принять за служебную переписку или личную корреспонденцию. При открытии вложения в системе автоматически запускалась вредоносная программа, с помощью которой мошенники получали доступ к информационным системам интересующей их организации.

В августе прошлого года стало известно, что такая схема позволила хакерам Cobalt атаковать более 250 организаций по всему миру. Письма мошенники тогда рассылали от имени Visa и MasterCard.

Для того чтобы защититься от атак хакеров Cobalt и других группировок, которые действуют похожим образом, необходимо регулярно обновлять программное обеспечение и проводить инструктаж с сотрудниками компании. Об этом РБК сообщил эксперт по киберразведке Group-IB Рустам Миркасымов.

Pro
Фото: Daniel Berehulak / Getty Images «Бывший меня преследует»: как избавиться от навязчивого работодателя
Pro
Как компании выигрывали суды с сотрудниками благодаря КЭДО: три кейса
Pro
«Только не обновляйтесь»: 5 принципов сочетать свое и чужое ПО
Pro
Фото: Shutterstock Второй после Microsoft: почему Oracle на высоте, несмотря на рецессию
Pro
Фото: Shutterstock Правда ли, что под кондиционером можно простыть
Pro
Фото: Максим Блинов / РИА Новости Полный гид по ОФЗ: какие бумаги сегодня спасут от инфляции
Pro
САР на острове Октябрьский в Калининградской области Кипр уже не такой манящий: как перевести бизнес в «русский офшор»
Pro
Очень плохой прогноз: как дефицит импортных метеоприборов бьет по бизнесу

По словам эксперта, Group-IB на протяжении двух лет фиксирует, как хакерская группировка успевает создавать инструменты под «бреши» систем безопасности финансовых организаций.

«Поставщики программного обеспечения не успевают выпустить «заплатки» для закрытия этих дыр [в системе безопасности], через которые можно атаковать. Особенность хакеров Cobalt состоит в том, что они тратят время на изучение того, как работают сотрудники компании, как протекают бизнес-процессы. После этого в назначенное время атака совершается по четко спланированному плану. В среднем после заражения проходит от двух до четырех недель, после чего выводятся деньги. В этот момент финансовая организация обычно не замечает, что ее взломали», — подчеркнул Миркасымов.

По его словам, необходимо проводить работу по повышению квалификации сотрудников безопасности компаний либо пользоваться услугами безопасности сторонних организаций. «Киберпреступность становится умнее и технически более развитой», — заключил он.

«Вредоносное программное обеспечение используется для закрепления в системах, заражения новых компьютеров, проведения мошеннических транзакций. Наиболее громкая волна атак на банки была зафиксирована в 2014 году, когда группа злоумышленников атаковала российские банки с помощью вредоносной программы Carbanak, для работы которой была необходима определенная инфраструктура — сетевые адреса. Представители группировки Carbanak использовали приемы социальной инженерии, а также адресную фишинговую рассылку, например об изменении контактных данных, содержавшую вложение в формате CPL; в других случаях заражения использовались документы Word с внедренными в них эксплойтами (компьютерная программа, использующая уязвимости в программном обеспечении для известных уязвимостей)», — пояснил РБК ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов.

Авторы
Теги