PDA

Просмотр полной версии : Хакеры атаковали банки с помощью писем от имени ЦБ


РБК
16.03.2016, 21:00
http://pics.v7.top.rbk.ru/v6_top_pics/resized/240x150_crop/media/img/4/90/754581495112904.jpg (http://pics.v7.top.rbk.ru/v6_top_pics/media/img/4/90/754581495112904.jpg)Фото: Екатерина Кузьмина/РБК


Читайте также

Бумаги «Газпрома» вызвали повышенный спрос в Европе 19:35 (http://www.rbc.ru/finances/16/03/2016/56e97e2a9a79479a8523a240) В банке «Интеркоммерц» выявили факты масштабного вывода активов 17:52 (http://www.rbc.ru/finances/16/03/2016/56e96a549a79477b4b2b3602)

Хакеры совершили накануне атаку на российские банки, разослав письма с вредоносным файлом на почтовые адреса сотрудников. При этом рассылка осуществлялась от имени Банка России, рассказали в «Лаборатории Касперского»

Российские банки накануне подверглись целевой атаке — рассылке вредоносных писем на почтовые адреса сотрудников, сообщает «Лаборатория Касперского» (https://securelist.ru/blog/intsidenty/28280/fakecert/). По ее данным, «этот случай заслуживает отдельного внимания», поскольку впервые атакующие выдавали себя за FinCERT — проект Банка России (http://www.rbc.ru/technology_and_media/15/03/2016/56e6c7aa9a7947d4e6fb362d), который призван мониторить и реагировать на компьютерные атаки в финансовой сфере и который делает рассылки банкам об инцидентах в сфере информационной безопасности.

В ночь с понедельника на вторник на этой неделе атакующие, рассказывают в «Лаборатории Касперского», зарегистрировали два доменных имени. Затем они стали создавать модули для заражения систем и готовиться к рассылке писем по банкам. Около 12:00 накануне злоумышленники начали отправлять письма с прикрепленным вредоносным файлом. Рассылка велась с адреса info@fincert.net, в то время как настоящий адрес сервиса ЦБ — fincert@cbr.ru.

Письма рассылались не по общему списку, а со знанием, кто будет адресатом — в текстах содержалось обращение к получателям по фамилии, имени и отчеству, подчеркивают в компании. «Мы проверили ряд адресов получателей при помощи поисковых систем и не смогли найти эти адреса в свободном публичном доступе. Это значит, что атакующие использовали какую-то специальную базу, возможно, составленную из материалов отраслевых конференций или каких-то служебных документов ряда банков», — сообщают в «Лаборатории Касперского».

В компании отмечают, что «атакующие хорошо знакомы с информационными рассылками FinCERT, которые относительно закрыты и недоступны для широкой публики». Об этом свидетельствует то, что в имени файла-вложения цифровой код совпадает с используемой настоящим FinCERT номенклатурой уведомлений об атаках.

Гендиректор Digital Security Илья Медведовский сообщил «Ведомостям» (http://www.vedomosti.ru/finance/articles/2016/03/16/633855-hakeri-pisma-tsb), что банки достаточно быстро среагировали на инцидент и предупредили друг друга. Однако, вероятно, злоумышленники попали в системы банков, поскольку часть сотрудников, отвечающих за информационную безопасность, открыли эти письма. Понесли ли банки финансовые потери от атаки, будет ясно позднее, отметил он: злоумышленникам нужно время, чтобы закрепиться в системе и вывести средства. 

Let's block ads! (https://blockads.fivefilters.org) (Why?) (https://github.com/fivefilters/block-ads/wiki/There-are-no-acceptable-ads)


Источник: rbc.ru (http://www.rbc.ru)