Компания SafenSoft / Safe`n`Sec сообщает...

Хакерская атака на банкоматы Якутска

Милиция обезвредила преступников, распространивших вирус по всем банкоматам Якутска.

1 декабря 2010, Москва – По сообщению информационного агентства «РИА Новости», в среду была задержана преступная группировка, распространившая вирус по всем банкоматам Якутска. Автор вируса, используемого в атаке, был задержан в Москве. Один из преступников, работающий начальником IT-отдела, обеспечивал доступ к банкоматам, а затем системный администратор, являющийся лидером группы, занимался внедрением вирусов. В результате внедрения вредоносной программы, преступники получили полный контроль над всеми банкоматами Якутска. В данный момент все участники группы находятся под стражей.
Стоит отметить, что данный случай является не только классическим примером целевой хакерской атаки (когда вредоносный код пишется под конкретный случай), но и работы инсайдеров, предоставивших доступ к закрытым данным.
Наиболее перспективным методом защиты от подобного рода атак является использование систем защиты, не только сохраняющих изначальную целостность операционной системы банкомата и ее модулей, но и контролирующих и разграничивающих права доступа персонала к электронной начинке.
Частным случаем подобных систем защиты является TPSecure, продукт компании SafenSoft, специально разработанный для обеспечения безопасности банкоматов и автоматических устройств.

Контакты
Петр Байтин
PR-менеджер
SafenSoft
E-mail: pr@safensoft.com
http://www.safensoft.ru
 
Последнее редактирование модератором:
Rashevskiy, стоимость ущерба известна?
 
Из официального пресс-релиза Управления "К" можно сделать вывод, что на этот раз все обошлось:
"Преступники успели «заразить» все банкоматы Якутска и получить над ними полный контроль, но специалисты Управления «К» совместно с коллегами из отдела «К» МВД по Республике Якутия не дали осуществиться планам участников ОПГ."
 
Жесть, IT -шники вышли на большую дорогу. :) Братва в панике, эникейшики и прочие пользователи Windows, возглавляемые паханом сисадмином отбивают точки у правильных пацанов. ))
 
Топ-10 самых высоких зарплат госслужащих:
68 186 руб. (Чукотский автономный округ)
51 891 руб. (Магаданская область)
51 246 руб. (Ненецкий автономный округ)
49 460 руб. (Ямало-Ненецкий автономный округ)
49 220 руб. (Камчатский край)
45 264 руб. (Мурманская область)
44 260 руб. (Республика Саха (Якутия)
43 061 руб. (Сахалинская область)
41 829 руб. (Ханты-Мансийский автономный округ — Югра)
38 743 руб. (Республика Коми)

Казалось бы "начинать" надо было с Чукотки, но в Якутии бездонные кладовые алмазов, потому деньги через банки проходят немерянные. Вот и позарилась немохнатая сисодская рука на дармовщинку.
 
Последнее редактирование:
Интересно, а почему московские чиновники не попали в список? Или они в другой стране живут?
 
Интересно, а почему московские чиновники не попали в список? Или они в другой стране живут?
Они попали, но остались ниже в списке. Да, именно потому, что живут они в других странах, а тут лишь получают зарплату и берут на лапу, чтобы жить в других странах.
 
Банкам безразлична безопасность клиентов

Банкам безразлична безопасность клиентов

Москва, 13 декабря 2010 – По материалам CNews, эксперты Group-IB сообщили о предотвращении угрозы, нависшей над клиентами 50 российских банков. Персональные компьютеры клиентов банков, использующиеся для доступа к системам дистанционного обслуживания банков (электронный банкинг), были подвержены атаке ботнета. Обезвреженный специалистами Group-IB ботнет успел скомпрометировать порядка 150 клиентских «ключей», предназначенных для удаленной работы с банковским счетом. По оценкам экспертов, ущерб, скорее всего, был невысок, поскольку действия владельца ботнета были вовремя пресечены. Данные о преступнике переданы в правоохранительные органы.

Крайне удивительной оказалась реакция представителей банков на произошедшее. «Мы встретили полное непонимание и нежелание вникать в суть проблемы: сотрудники банков отказывались переключать телефон на заинтересованных лиц и порой играли в детективов, давая заведомо ложную информацию от имени компетентных сотрудников», - сказал Илья Сачков, руководитель компании Group-IB в своем блоге. Сотрудники Gorup-IB также составили список банков, которым не удалось передать информацию о взломе (полный перечень доступен в заметке CNews http://www.cnews.ru/news/top/index.shtml?2010/12/10/419694).

Но, порой, даже у специалистов по безопасности тех банков, которые заботятся о сохранности данных своих клиентов, возникают проблемы в расследовании инцидентов. Артем Сычев, заместитель директора департамента безопасности-начальник управления информационной безопасности «Россельхозбанка», выразил критику в адрес работы правоохранительных органов по мошенническим инцидентам в дистанционного банковского обслуживания: «В прошлом году в отношении наших клиентов было совершено значительное число покушений на хищение денежных средств с их счетов. По 67 случаям банк обращался в правоохранительные органы. При участии банка по заявлениям клиентов было возбуждено всего 12 уголовных дел».

По заявлению Александра Токаренко, председателя правления НП «Датум» по защите прав операторов и субъектов персональных данных, в некоторых банках процент клиентов, подвергающихся попыткам хищений средств, может превышать 15%. Среди причин этого – не только возможные «бреши» в системе защиты самого банка, но и неграмотность клиентов в области защиты своих данных.

Получается, что клиенту банка, ставшему жертвой мошенников, помощи ждать неоткуда. Представители банков закрывают глаза на произошедшее, правоохранительные органы ссылаются на недостаточное количество специалистов данной области. По справедливому замечанию Александра Токаренко, зачастую причиной удачи мошенников может стать низкий уровень грамотности пользователей в области защиты данных.

Таким образом, зачастую у пользователя нет других вариантов, кроме как заранее заботиться о безопасности своих данных, чтобы избежать подобных инцидентов. Подходом, отличающимся наибольшей эффективностью в сфере предотвращения угроз безопасности (а не избавления от них уже после того, как они могли нанести вред), является использование проактивных средств защиты. «Классические» реактивные средства защиты (например, сигнатурные антивирусы) обнаруживают вредоносные элементы уже после запуска приложения, поэтому нельзя с полностью уверенностью утверждать, что вредоносное программное обеспечение не выполнило свою функцию (например, оно могло успеть переслать злоумышленникам данные аккаунта для электронного банкинга).

Примером средства проактивной защиты является SafenSoft SysWatch, работающий по принципу «белых списков». При первом запуске SafenSoft SysWatch проводит автонастройку (составляется список уже установленных приложений, несанкционированное изменение которых будет контролироваться). После автонастройки при запуске нового ПО пользователю предлагается три варианта на выбор – запустить приложение как недоверенное (исполнить его в ограниченной среде, в которой у вредоносного ПО не будет шансов навредить системе), занести его в список доверенных и исполнять с полными правами, либо же запретить выполнение. Таким образом, SafenSoft SysWatch сохраняет изначальную целостность системы и ее компонент, не позволяя вредоносному коду исполняться.
 
Последнее редактирование модератором:
И от имени администрации VirusNet поздравляем компанию SafenSoft с наступающими праздниками и Новым Годом!!!
 
Rashevskiy, akoK,
Спасибо за поздравления и за заботу о пользователях. :)
 
Последнее редактирование:
Пять миллионов за удаленный доступ

Пять миллионов за удаленный доступ

18 января, 2011, Москва – У небольшой компании, клиента одного из крупнейших российских банков, похитили около 5 миллионов рублей, используя вредоносное программное обеспечение. Злоумышленники получили доступ к данным компании для дистанционного банковского обслуживания, благодаря чему стало возможным похищение значительной суммы денежных средств.

Троян, получивший название Win32/Sheldor.NAD, попадает в систему вместе с модифицированной хакерами версии программы TeamViewer 5.0 (используется для управления удаленными компьютерами). Вирусописателям удалось достичь максимальной схожести с реальным продуктом, благодаря чему вредоносная версия приложения имела цифровую подпись, идентичную оригинальной версии, что позволило вредоносному коду оставаться незамеченным для большинства антивирусов.

Специалисты отмечают, что большинство предприятий малого и среднего бизнеса мало заботятся об информационной безопасности, а создатели вредоносного ПО применяют все более хитрые и изощренные методы хищения информации, защищаться от которых только классическими методами практически невозможно.

«Подобные случаи доказывают необходимость тщательного подхода к выбору средств информационной безопасности. Стоит понимать, что недостаточно ограничиваться стандартными средствами, входящими в состав ОС. Для предотвращения новейших угроз и целевых хакерских атак необходимо использовать многоуровневую систему защиты, состоящую не только из фаерволла и антивируса, но и из решений, основанных на проактивных технологиях защиты» - заявил Дмитрий Сучков, технический директор SafenSoft.
 
Последнее редактирование модератором:
Rashevskiy, судя по описаниям пользователь имеет дело с TeamViewer 5.0 у которой патчен один модуль. Учитывая то, что данный софт ставят для удалённого администрирования и он может обходить фаерволл, то как его остановить?
 
Team Viewer действительно спокойно проходит любой фаервол, NAT, прокси, вобщем все то, что должно защитить пользователя.
В данном случае защититься можно за счет выполнения TeamViewer'а в ограниченной среде выполнения, или как обычно говорят в песочнице (sandbox), или же с ограниченными правами. Для этого существует огромное множество различных платных и бесплатных программ начиная от Drop My Rights от компании Microsoft и заканчивая Sanboxie.
К слову, в продуктах компании SafenSoft присутствует специальная технология Dynamic Sandbox Execution, работающая по принципу песочницы, и предназначенная для защиты системы от подобных вредоносных программ.
 
SafenSoft на конференции ATMIA

Выставка и конференция ATMIA (ATM Industry Association) пройдет 22-24 февраля в Майами, США (штат Флорида). На данный момент это единственное выставка-конференция подобного рода, проводящаяся некоммерческой ассоциацией ATMIA в двенадцатый раз. Ежегодно это мероприятие собирает множество специалистов банковской сферы – представителей производителей и поставщиков банковского оборудования, профессионалов в области информационной безопасности и других работников данной области.

В этом году трехдневная выставка будет посвящена как текущим проблемам и вопросам индустрии банковского оборудования (например, безопасности банкоматов), так и перспективам развития данной сферы в будущем. Среди заявленных участников и спонсоров мероприятия: NCR, Wincor Nixdorf (мировые лидеры по производству и поставке банкоматов), Microsoft, Bell ATM.

В этом году компания SafenSoft будет представлена на конференции ATMIA впервые – специалисты компании примут участие в секционном семинаре на тему защиты банкоматов и POS-систем от действия вредоносного ПО и несанкционированного доступа.

Стоит отметить, что в этом году SafenSoft будет российской единственной компанией, представленной на конференции ATMIA.

Более подробно с информацией о конференции, условиях участия и плане проведения мероприятия можно ознакомиться на официальном сайте ATMIA 2011: www.atmiaconferences.com
 
Атака через USB

Атака через USB

Исследователи обнаружили серьезную уязвимость, дающую возможность атаковать компьютер через USB при помощи устройств под управлением Android.

Профессор информатики Ангелос Ставру и его студент Жаохай Ванг создали приложение, позволяющее модифицировать USB драйвер таким образом, что любая подключенная по USB периферия воспринимается компьютером как устройство ввода. Установив данное приложение на телефон под управлением Android, злоумышленники получат возможность загружать в компьютер вредоносное ПО, вводить команды, открывать и изменять файлы – словом, полностью контролировать систему.

Несмотря на то, что в данный момент приложение, использующее эту уязвимость, существует только в версии для Android, злоумышленникам не составит труда создать аналогичные программы для iPhone и любых устройств, поддерживающих USB-соединение.

Сами разработчики приложения уверены, что современные антивирусы не смогут защитить компьютер от подобной угрозы (поскольку сложно отличить действия вредоносного злоумышленника от санкционированных пользователем действий).

Однако если не ограничивать систему защиты только сигнатурным антивирусом, то есть возможность защититься. Решение кроется в использовании технологий проактивной защиты, работающих по методу контроля целостности системы. SafenSoft SysWatch, к примеру, отслеживает изменения системных драйверов и выводит пользователю окно с предупреждением о попытке запуска измененного файла, давая возможность решить, исполнять ли приложение.
 
Последнее редактирование модератором:
=> Атака через USB

Какой хитрец :acute:
 
Последнее редактирование модератором:
=> SafenSoft на конференции ATMIA

А с голосом нет презентации?
 
Последнее редактирование модератором:
=> SafenSoft на конференции ATMIA

К сожалению, нет. Ну должен же спикер что-нибудь делать :)
 
Последнее редактирование модератором:
Назад
Сверху Снизу