Перейти к основному разделу

С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.

Злоумышленники Silence очень активны с конца 2017 года, в основном их жертвы – финансовые организации по всему миру. Типичный сценарий атаки начинается с рассылки фишинговых писем с вредоносными вложениями. Часто злоумышленники используют инфраструктуру уже зараженных организаций и отправляют сообщения от имени настоящих сотрудников. Если получатель откроет вложение, его компьютер подвергается попытке заражения сразу несколькими модулями троянца, конечная цель которых — собрать информацию об устройстве и отправить ее управляющему серверу. Один из основных модулей делает скриншоты экрана зараженного компьютера. Атакующие также используют легитимные администраторские инструменты, чтобы долго оставаться незамеченными. Проникнув в корпоративную сеть, злоумышленники изучают инфраструктуру и внутренние процессы, после этого крадут деньги, например, через банкоматы. В среднем злоумышленники пытаются вывести около миллиона долларов из каждой организации.

На основе данных об активности Silence в нескольких странах Африки, зафиксированной «Лабораторией Касперского», можно предположить, что злоумышленники уже проникли во внутреннюю сеть организаций и сейчас атаки находятся на финальных стадиях.

«С первых дней 2020 года решения «Лаборатории Касперского» ежедневно фиксируют тысячи нотификаций об атаках на инфраструктуру банков в Африке. Ранее злоумышленники концентрировались на организациях Восточной Европы, Азиатско-Тихоокеанского региона и Латинской Америке, с конца 2019 фокус их внимания сместился, что говорит о стремительном расширении географии атак, – говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». – В основном цель Silence – кража денег, однако в ходе атаки они получают доступ также к большому объему конфиденциальных данных, которые могут использовать в дальнейшем, поэтому мы настоятельно рекомендуем банкам принять все необходимые меры кибербезопасности».

Решения «Лаборатории Касперского» детектируют подобные объекты с вердиктом HEUR:Trojan.Win32.Generic, PDM:Exploit.Win32.Generic.

Чтобы не стать жертвой целевой атаки, «Лаборатория Касперского» рекомендует организациям:

  • проводить обучение сотрудников правилам кибербезопасности;
  • использовать специализированные решения, способные распознавать сложные целенаправленные атаки, в том числе Kaspersky Anti Targeted Attack Platform, Kaspersky Endpoint Detection and Response.
  • пользоваться аналитическими сервисами, которые помогут быть в курсе актуального ландшафта киберугроз;
  • заранее разработать план реагирования на инциденты.

Расширяя горизонты: русскоязычные злоумышленники Silence атакуют банки Африки

Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.
Kaspersky Logo