Перейти к содержимому

Фотография

В Eset раскрыли детали кибератак «через бухгалтерию»

безопасность кибератаки банк

  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1
makfromkz

makfromkz
  • Свой человек
  • 587 сообщений

Казахстанских бухгалтеров и фирмы  использующие 1С+банкКлиент тоже то ждет:

http://www.computerw...ez-buhgalteriyu

 

Вредоносный код отслеживает появление в зараженной системе транспортного файла, формируемого «1С» для передачи платежного поручения в систему онлайн-банкинга. Подменив реквизиты получателя, хакеры могут перевести средства компании на свои счета.

Вирусная лаборатория Eset опубликовала отчет о деятельности кибергруппы RTM, атакующей российские организации. Для кражи средств у компаний хакеры подменяют реквизиты исходящих платежей в транспортных файлах «1С».

Группировка RTM использует специально разработанные программы, написанные на Delphi. В Eset зафиксировали первые следы этих вредоносных инструментов в конце 2015 года. Функционал RTM включает перехват нажатия клавиш, чтение смарт-карт, загрузку в зараженную систему новых модулей, мониторинг процессов, связанных с банковской деятельностью. В фокусе атакующих — бухгалтерские системы, взаимодействующие с решениями дистанционного банковского обслуживания. Вредоносный код RTM распространяется преимущественно через взломанные сайты и спам. Эти инструменты удобны для целенаправленных атак, поскольку в первом случае атакующие могут выбирать площадки, посещаемые потенциальными жертвами, а во втором — отправлять письма с вредоносными вложениями напрямую «нужным» сотрудникам компаний.

Вредоносный код RTM отслеживает появление в зараженной системе транспортного файла 1c_to_kl. txt. Его формирует «1С: Предприятие 8» для передачи платежного поручения из бухгалтерской системы в систему онлайн-банкинга. Текстовый файл содержит детали исходящих платежей. Подменив реквизиты получателя, хакеры могут перевести средства компании на свои счета.

Общее число обнаружений вредоносных программ семейства RTM невелико. С другой стороны, в кампании используются сложные кастомные инструменты, что свидетельствует о высокой таргетированности атак.

По оценке экспертов Eset, снизить риск кражи средств позволяет шифрование платежных поручений, двухфакторная аутентификация, антивирусная защита корпоративной сети, обучение персонала основам информационной безопасности.


  • 0


Количество пользователей, читающих эту тему: 1

пользователей: 0, неизвестных прохожих: 1, скрытых пользователей: 0

Размещение рекламы на сайте     Предложения о сотрудничестве     Служба поддержки пользователей

© 2011-2022 vse.kz. При любом использовании материалов Форума ссылка на vse.kz обязательна.