Хакеры впервые за три года успешно атаковали корсчет банка в Центробанке

Эксперты Group-IB: хакерам впервые за три года удалось успешно атаковать корсчет банка в Центробанке

Читать на сайте 1prime.ru

МОСКВА, 15 дек — ПРАЙМ. Хакеры впервые за три года успешно атаковали корсчет банка в ЦБ РФ, на какой именно банк была совершена атака, не уточняются, неизвестно и о сумме ущерба, сообщает газета "Ведомости" со ссылкой на данные отчета компании Group-IB.

"Впервые за три года специалисты компании в области кибербезопасности Group-IB выявили успешную атаку на систему межбанковских переводов АРМ КБР (автоматизированное рабочее место клиента Банка России)… Мошенникам удалось подделать часть файлов, когда банк отправлял платежи в ЦБ, в результате средства с корсчета банка осели на счетах злоумышленников", — пишет газета со ссылкой на отчет по анализу актуальных киберугроз для банков и финансовых организаций за второе полугодие 2020 года — первое полугодие 2021 года.

На какой именно банк была совершена атака, не указано. При этом газете представитель Банка России подтвердил, что регулятору известно об инциденте и по итогам разбора его причин до участников информационного обмена "доведен соответствующий информационный бюллетень ФинЦЕРТ".

Сумма хищения также не раскрыается. При этом в Group-IB газете заявили, что "это была крупнейшая сумма за последние годы, выведенная таким путем".

Уточняется также, что эксперты Group-IB пришли к выводу, что за атакой стояла русскоязычная хакерская группировка MoneyTaker, участников которой раскрыть не удалось. Саму атаку хакеры начали в июне 2020-го, смогли получить доступ к системе межбанковских переводов АРМ КБР и в январе 2021 перешли к финальной фазе: зарегистрировали доменные имена, схожие с названием банка, в феврале похитили цифровые ключи, а позже использовали их для подписания платежей, проходящих через Банк России. После этого, как пишет газета, хакеры вручную скопировали поддельные подписанные платежи в специальную папку в системе АРМ КБР и удалили в итоге почти все следы своего присутствия.

Обсудить
Рекомендуем