Ноябрь 2025 года ознаменовался серией значительных киберинцидентов в финансовом секторе по всему миру, включая Республику Корея. Аналитики отмечают устойчивые тенденции: целевые фишинговые кампании, утечки конфиденциальных данных клиентов на теневых форумах и атаки программ-вымогателей (ransomware), эксплуатирующие уязвимости в корпоративном программном обеспечении. Эти события подчеркивают растущую изощренность киберпреступных группировок и сохраняющиеся уязвимости в защите ключевых финансовых институтов.
Описание
Одним из наиболее резонансных случаев стала утечка данных испанского подразделения крупного европейского банка Banco *nder. Как сообщается, на киберпреступном форуме DarkForums были выставлены на продажу записи, содержащие имена, даты рождения, номера телефонов, удостоверения личности и международные номера банковских счетов (IBAN) клиентов. Угрозовый актор, известный под псевдонимом BreachParty, заявил о владении 10 тысячами подобных записей. Эта утечка коррелирует с инцидентом в ING Bank Spain, информация о котором появилась ранее в ноябре, что указывает на возможную серию скоординированных атак на финансовые учреждения в Испании. Компрометация такой чувствительной информации, как IBAN в сочетании с персональными данными, создает высокие риски для клиентов. В частности, эти данные могут быть использованы для совершения финансового мошенничества, целевого фишинга или организации scams с кредитами.
Параллельно группа вымогателей Clop взяла на себя ответственность за атаку на крупную британскую страховую компанию *V. Компания, известная на рынке под брендом *V, является одним из старейших взаимных страховых обществ Великобритании. По данным аналитиков, злоумышленники, вероятно, использовали уязвимость нулевого дня (zero-day) CVE-2025-61882 в Oracle E-Business Suite (EBS) для незаконного извлечения данных из корпоративной ERP-системы. Примечательно, что в данном случае Clop, судя по всему, сосредоточилась именно на хищении информации, не прибегая к шифрованию файлов на серверах жертвы. Это соответствует их недавней тактике масштабных операций по извлечению данных. Учитывая, что страховые компании управляют огромными массивами конфиденциальных данных, включая медицинские и финансовые записи клиентов, потенциальные последствия такой утечки могут быть крайне серьезными. Данный инцидент также перекликается с прошлыми кампаниями Clop, которые эксплуатировали уязвимость в файловом сервисе MOVEit для атак на финансовый и страховой сектора.
Статистические данные, представленные в отчете, дополняют картину угроз. Распределение вредоносных программ (malware), нацеленных на финансовую отрасль, демонстрирует доминирование нескольких ключевых семейств, специализирующихся на краже учетных данных и банковской информации. Отдельного внимания заслуживает статистика по учетным записям южнокорейских пользователей, утекшим в Telegram. Согласно исследованию, на финансовый сектор приходится значительная доля всех компрометированных учетных данных, что подтверждает его привлекательность для киберпреступников.
Эти инциденты служат суровым напоминанием о необходимости постоянного усиления мер кибербезопасности. Эксперты указывают на несколько критически важных направлений для финансовых и страховых учреждений. Во-первых, требуется строгое соблюдение политик своевременного применения исправлений безопасности (security patches), особенно для критически важных систем, таких как ERP и платформы для передачи файлов. Во-вторых, крайне важен постоянный мониторинг и анализ журналов доступа к данным для оперативного выявления аномальной активности. В-третьих, необходимо повсеместное внедрение многофакторной аутентификации (Multi-Factor Authentication, MFA) для защиты учетных записей клиентов и сотрудников. Наконец, пересмотр и ужесточение требований киберстрахования могут стать дополнительным стимулом для компаний к инвестированию в современные средства защиты, такие как системы обнаружения и предотвращения вторжений (IDS/IPS). В условиях, когда угрозы продолжают эволюционировать, проактивный и многоуровневый подход к безопасности остается единственным эффективным ответом.
Индикаторы компрометации
MD5
- 278527e0729c2418e708ab25ba5301f8
- 34f44c0d598900c0e8d1fd28581ca000
- 3d16674522a40c6bd04a353539ba7b66
- 5d9839fb71808369a17d8182459763c8
- 65dc5164fd82e2068a33920f309da699