Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Новый тренд в киберпреступности: кибератаки на банки через цепочку поставок ПО

24/07/23

hack bank7-Jul-24-2023-11-07-08-5595-AM

В последние месяцы два банка стали мишенью атак на цепочку поставок открытого ПО (open source), что стало первыми подобными инцидентами такого рода, пишет Securitylab.

По данным аналитиков Checkmarx, в ходе отдельных кампаний в феврале и апреле злоумышленники загрузили пакеты с вредоносными скриптами на платформу программного обеспечения с открытым исходным кодом npm.

В ходе одной из атак хакер разместил несколько зараженных пакетов со сценариями внутри, которые идентифицировали операционную систему жертвы. В зависимости от того, была ли это Windows, Linux или MacOS, сценарий декодировал другие зашифрованные файлы в пакете. Затем эти файлы использовались для загрузки вредоносного кода на целевой компьютер.

Злоумышленник, загрузивший пакеты, создал поддельную страницу LinkedIn*, на которой он выдавал себя за сотрудника целевого банка. Из-за этого исследователи Checkmarx подумали, что банк может проводить тестирование на проникновение, но в банке заявили, что загруженные npm-пакеты никак не относятся к организации. Хакер также создал индивидуальные серверы управления и контроля (Command and Control, C2) для каждой цели.

В другом инциденте злоумышленник внедрил вредоносный код на страницу входа в онлайн-банк. Полезная нагрузка показала, что киберпреступник определил уникальный идентификатор элемента в HTML-коде страницы входа и разработал свой код для фиксации определенного элемента формы входа, скрытно перехватывая и эксфильтруя данные входа.

Вредоносные пакеты были удалены после их обнаружения исследователями, но эксперты Checkmarx ожидают «устойчивой тенденции атак на цепочку поставок ПО банковского сектора».

Ранее исследователи Checkmarx раскрыли кампанию, в которой киберпреступники нашли способ внедрить свой вредоносный код в пакеты npm, не меняя исходный код. Хакеры использовали S3-бакеты AWS, которые были заброшены их владельцами, и заменили в них бинарные файлы, необходимые для работы пакетов.

Напомним, что российская ИБ-компания F.A.C.C.T. недавно зафиксировала атаки хакерской группировки RedCur, известной своими активностями в области коммерческого шпионажа и воровства корпоративной информации. Обнаруженные атаки были направлены на один из главных банков России, который был подвергнут кибератакам дважды: первый раз — с использованием специализированных фишинговых писем от имени крупного российского маркетплейса, и второй раз — через подрядчика банка.

Ранее мы сообщали, что в первом квартале 2023 года кредитные организации предотвратили хищения средств на сумму 712 млрд рублей, отразив 2,7 млн операций без согласия клиента. 252,1 тыс. атак оказались успешными, в результате чего было украдено 4,5 млрд рублей. Большая часть жертв были физические лица, которые потеряли деньги в 251,5 тыс. случаях. Корпоративные клиенты банков подверглись 655 атакам, а сами кредитные организации не пострадали от действий хакеров.

Темы:КиберзащитаБанки и финансыПреступленияnpmChekmarx
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • Российское решение MULTIFACTOR: повышаем иммунитет среды идентификации и доступа
    Виктор Чащин, операционный директор ООО “МУЛЬТИФАКТОР”
    Система мультифакторной аутентификации (MFA) является одним из ключевых элементов реализации концепции иммунитета среды идентификации и доступа (IAC).
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...