Сбербанк предупредил об увеличении угроз вирусов со «спящей» составляющей
Заместитель председателя правления Сбербанка Станислав Кузнецов сообщил, что, по его мнению, наибольшую угрозу для кредитных организаций и других компаний финансового сектора в 2018 году будут представлять вирусы с так называемой спящей составляющей. Об этом он сообщил ТАСС в кулуарах Давосского форума.
Подобные вирусы, по его словам, сегодня являются уязвимостями «нового поколения, которые наиболее опасны с точки зрения рисков кредитных организаций». «Спящая составляющая», уточнил Кузнецов, способна внедряться «внутрь систем любой организации», после чего может позволить злоумышленникам «управлять операционными системами банков».
В России, как заметил зампредседателя правления банка, уже были зафиксированы случаи заражения вирусами подобного рода. Какие именно организации они поразили, Кузнецов не уточнил, заметив, однако, что в Сбербанке, изучив ряд таких инцидентов, уже разработали средства защиты. «Мы создали специальные утилиты и уже поделились ими и с ЦБ, и с коллегами», — рассказал Кузнецов, подчеркнув, что «если не обращать» внимания на эти уязвимости, «потери от данных зловредов могут быть колоссальными».
Заместитель руководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин заявил РБК, что «спящий вирус» — это «просто набор техник, который может использоваться для закрепления в банке с целью повторной или отложенной атаки». «Эти техники и способы позволяют провести полноценную атаку, организовать удаленное управление системой и совершить хищение. Мы уже много раз встречались с различными скрытыми заданиями, закладками, спящими вирусами и другими хитростями от киберпреступников», — пояснил Никитин. По его словам, если в компании не отреагировали на проблемы в области информационной безопасности и не выявили зараженные компьютеры, то высока вероятность, что злоумышленники, «используя эти же закладки», смогут в итоге похитить деньги.
Ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов подтвердил РБК крайнюю опасность подобных вирусов, поскольку они «чаще всего и приводят к многомиллионным убыткам» из-за своей эффективности и сложности обнаружения. «Бывает, что злоумышленники запускают свое ПО в спящий режим сразу при проникновении в инфраструктуру, пока хакеры либо собирают дополнительную информацию об инфраструктуре банка, либо ищут специалистов под новые для них системы или со знаниями экзотических языков. Так, при ограблении Центрального банка Бангладеш группе Lazarus пришлось искать человека со знанием бенгальского языка. Также периодически спящий режим включают прямо перед самим ограблением, когда программная вирусная часть просто ожидает физической готовности преступников, например, они откладывают запуск вируса на срок, пока преступники не подойдут к банкоматам», — пояснил эксперт. Голованов уточнил, что «подобными инструментами пользовались группировка Lazarus в 2016 году, Carbanak — в 2014-м, Silence — в 2017-м, также такие методы часто используют группы хакеров, которые спонсируются государствами».
В конце прошлого года об угрозах банкам со стороны вирусов, ожидающих внешнего управления, сообщили и в Банке России. «Я склоняюсь к тому, что они [злоумышленники] решили смодифицироваться и готовят что-то такое неприятное к концу года, когда самый пик платежей, когда внимание банковских сотрудников падает», — предупреждал начальник главного управления безопасности и защиты информации Центробанка Артем Сычев.
В сентябре 2017 года он сообщил, что российские банки подвергаются кибератакам два-три раза в неделю. Самым используемым вирусом он тогда назвал характерный для хакерской группировки Cobalt — Cobalt Strike. Для проникновения в системы банка эта группировка, как правило, рассылает сотрудникам финансовой организации письма с вложенным файлом, которые получатели могут принять за служебную переписку или личную корреспонденцию. При открытии вложения в системе автоматически запускалась вредоносная программа, с помощью которой мошенники получали доступ к информационным системам интересующей их организации.
В августе прошлого года стало известно, что такая схема позволила хакерам Cobalt атаковать более 250 организаций по всему миру. Письма мошенники тогда рассылали от имени Visa и MasterCard.