Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Банковский вирус Carbanak возвращается с новыми методами распространения

28/12/23

hack bank-Dec-28-2023-10-12-10-9582-AM

Согласно ежемесячному анализу угроз компании NCC Group, банковский вирус Carbanak, известный с 2014 года, обновил свои методы и теперь активно используется в атаках с использованием программ-вымогателей. Как сообщают специалисты, в ноябре 2023 года вирус вернулся с новыми методами распространения, в частности, через скомпрометированные сайты, маскирующиеся под популярные программы для бизнеса, такие как HubSpot, Veeam и Xero. Об этом пишет Securitylab.

Carbanak, который ранее использовался для кражи банковских данных, теперь применяется киберпреступной группировкой FIN7 для удаленного управления зараженными системами и извлечения данных. В последней цепочке атак, задокументированной NCC Group, взломанные веб-сайты предназначаются для размещения установщиков, маскирующихся под легитимные утилиты, чтобы инициировать развертывание Carbanak.

Согласно данным NCC Group, в ноябре глобальный уровень атак с использованием программ-вымогателей вырос на 30% — было зафиксировано 442 атаки, что значительно больше по сравнению с 341 инцидентом в октябре. Всего в этом году зафиксировано 4 276 случаев, что меньше на 1000 инцидентов по сравнению с 2021 и 2022 годами (5 198 случаев).

Основными целями атак стали промышленность (33%), потребительские товары (18%) и здравоохранение (11%). Большинство атак приходится на Северную Америку (50%), Европу (30%) и Азию (10%). Среди наиболее распространенных семейств вымогательских программ — ALPHV и Play, составляющих 47% (или 206 атак) из 442.

Темы:Банки и финансыУгрозыFin7NCC Group
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов
  • Кибербезопасность ЦВЦБ – цифровой валюты центрального банка
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Если все планы реализуются, то с 1 апреля 2023 г. цифровой рубль должен появиться в экономическом пространстве
  • Обзор изменений в законодательстве. Март, апрель-2022 г.
    Анастасия Заведенская, старший аналитик Аналитического центра Уральского центра систем безопасности
    Импортозамещение в КИИ. Реестр значимых объектов и изменения в правила категорирования. Отмена плановых проверок по вопросам лицензионного контроля. Единые требования о защите информации в ГИС. Профиль защиты ПО для финансового сектора. Снижение регуляторной и надзорной нагрузки от Банка России. Аккредитация владельцев и операторов ГИС. Изменения в федеральный закон о ПДн.
  • Рвение сотрудников часто вредит безопасности
    Вячеслав Касимов, Директор департамента информационной безопасности ПАО «Московский кредитный банк»
    Если организация защищена на техническом уровне, то злоумышленникам остается искать выходы на работников

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...