Банки под угрозой: новый вирус Silence атаковал финансовые организации России, Армении и Малайзии
Эксперты «Лаборатории Касперского» заявили, что финансовые организации России (а также Армении и Малайзии) с июля 2017 года по настоящее время подвергаются кибератакам с целью похищения средств. Что известно на данный момент?
- Атака идет через фишинговые письма с вредоносным вложением, содержащим троянскую программу. То есть для заражения компьютера служащий атакуемой компании должен открыть присоединенный файл в письме, полученном от мошенников.
- Ситуация затрудняется тем, что хакеры захватывают управление зараженным компьютером и могут рассылать письма с вредоносным вложением от имени реальных партнеров банков.
- Специалисты по информационной безопасности приводят в качестве примера письмо со стандартным запросом на открытие счета:
Пример фишингового письма Silence
Письма содержат вредоносные вложения в формате .chm, такой файл в случае открытия запускает скрипты сразу для нескольких компонентов троянской программы, обеспечивающих сбор информации об устройстве и ее отправку управляющему сервису.
- Чтобы не вызвать подозрений пользователя, процессы вредоносной программы маскируются под службы операционной системы Windows
Чем это грозит?
Троянская программа способна распространяться по корпоративной сети, делает записи скриншотов и видео экранов монитора. Таким образом преступники получают информацию для дальнейшей кражи денег со счетов банков и других организаций.
При этом внешне активность атаки Silence никак не проявляется, что позволило ей долгое время оставаться вне поля зрения специалистов по информационной безопасности. Такие атаки могут быть опаснее и нанести больший ущерб, чем шифраторы вроде WannaCry или Petya, которые сразу обнаруживают себя и позволяют начать искать способы обезвреживания.
Так, во время атаки Carbanak из сотни финансовых организаций по всему миру было украдено около $1 млрд, по оценке компаний, занимающихся безопасностью.
Старший антивирусный эксперт «Лабораторий Касперского» Сергей Ложкин предупредил, что подобные атаки, в которых хакеры для трудности их обнаружения используют «легитимные администраторские инструменты, чтобы оставаться незамеченными», будут продолжаться и в будущем. Для эффективной защиты от целевых атак предлагается использовать продукты, включающие технологии для обнаружения аномалий в работе техники. А для проверки безопасности корпоративной сети рекомендуется проведение тестов на ее защищенность.