24 June, 2021

Global banks preparing to leverage SWIFT’s new platform for international payments flows


- Banks endorse new SWIFT platform set for launch in November 2022 

- New platform capabilities are part of SWIFT strategy to enable instant and frictionless                                                  end-to-end transaction management globally 


Brussels/Dubai, June 24, 2021 – Six leading global banks today announced their endorsement for SWIFT’s new transaction management platform and are preparing to use its expanded capabilities to enable new services, improve efficiency and reduce costs when the platform goes live in November 2022.  

Bank of China, Bank of New York Mellon, BNP Paribas, Citi, Deutsche Bank, and Standard Chartered confirmed their preparations for the platform as the co-operative detailed an ambitious roadmap it will roll out over the next 18 months. New features – including upfront validation of beneficiary details, central management of exceptions, extension of SWIFT’s high-speed gpi rails to lower-value payments and new rich data services based on the ISO 20022 standard – will serve as the building blocks of the enhanced platform. These are integral components of SWIFT’s strategy to facilitate instant and frictionless end-to-end transactions anywhere in the world. 

The platform evolution builds on extensive work by the SWIFT community in the past five years to transform cross-border payments. Through gpi, most cross-border payments today reach end beneficiaries within minutes with full transparency and confirmation when the payment reaches its final destination. This happens across SWIFT’s network connecting more than 11,000 institutions, and 4 billion accounts across 200 countries worldwide. 

The new capabilities and enhanced platform SWIFT is building will take these advancements to the next level while ensuring interoperability with new payment types, technologies and services. It will facilitate further innovation and enable exciting new solutions to end customers along with an improved cross-border experience. Preparations for new services are already underway, and international banks see significant potential in the platform capabilities across both payments and securities processing.

Fan Yaosheng, General Manager of Clearing Department, Bank of China said: “SWIFT is already making substantial progress on the new strategy outlined last year and the new features outlined in the roadmap today demonstrate that SWIFT is listening closely to the needs of the industry.”

Paul Camp, CEO of Treasury Services, Bank of New York Mellon said: “We are very excited by the opportunities SWIFT’s transaction management platform will offer. SWIFT has unique assets including both global and domestic reach via connectivity to financial institutions around the world, expansive data and unparalleled resiliency. Unlocking the value of these assets will bring significant value to our global clients, and we are fully committed to working with SWIFT and the wider industry to drive this transformation forward and help revolutionize the way value moves around the world.” 

Pierre Fersztand, Global Head of Cash Management, Trade and Payments, BNP Paribas said: “A transformation is underway in the world of payments and securities processing. Our customers require transactions that are fast, secure and cost-effective. SWIFT’s new platform equips the industry with the tools to innovate and meet the demands of the modern era, allowing institutions to leverage enhanced features and more robust data and analytics to accelerate their own digital transformation and deliver a seamless customer experience.” 


Manish Kohli, Global Head of Payments and Receivables, Treasury and Trade Solutions, Citi said: “SWIFT’s platform strategy helps provide the industry with a clear path towards a ubiquitous instant and frictionless cross-border payments experience, which, coupled with SWIFT’s established global reach and scale, represents a credible path to success. We look forward to working with the wider SWIFT community to drive transformational change and to deliver this substantially improved payments experience directly to our clients.”

Ole Matthiessen, Managing Director, Global Head of Cash Management, Deutsche Bank said: “SWIFT’s platform will be a powerful catalyst for innovation for the financial services industry. We can already see how the platform will allow our industry to seamlessly integrate new features that will reduce costs and provide for faster, frictionless payments. It perfectly complements and integrates with Deutsche Bank’s own planned products and services to support future industry demand.”

Philip Panaino, Global Head, Cash Management, Standard Chartered said: “SWIFT has always been a valued partner in helping our customers fulfill their business objectives, and the enhanced platform launched as part of the new strategy ensures we can continue to adapt to their needs. SWIFT has an established track record in bringing innovative new solutions to market such as gpi, and we are confident the new platform will be even more transformative for the industry.” 


المصارف العالمية تستعد لاستخدام منصة "سويفت" الجديدة لتدفقات المدفوعات العالمية

  • المصارف تدعم منصة "سويفت" الجديدة المقرر إطلاقها في نوفمبر 2022
  • قدرات المنصة الجديدة هي جزء من استراتيجية "سويفت" لتمكين إدارة فورية وسلسة للمعاملات حول العالم من بدايتها إلى نهايتها


بروكسل / دبي ، 24 يونيو 2021 – أعلنت ستة مصارف عالمية رائدة اليوم عن دعمها لمنصة إدارة المعاملات الجديدة التابعة لـ "سويفت" وأنها تستعد لاستخدام القدرات الموسعة لتلك المنصة لتوفير خدمات جديدة وتحسين الكفاءة وتقليص التكاليف، وذلك عندما تدخل المنصة الجديدة حيز التشغيل في نوفمبر 2022.

وقد أكد كل من مصرف الصين و"نيو يورك ميلون" و"بي إن بي باريبا" و"سيتي" و"دويتشي بنك" و"ستاندرد تشارترد" عن إجراء الاستعدادات للمنصة في الوقت الذي كشفت فيه المؤسسة التعاونية "سويفت" عن تفاصيل خريطة طريق طموحة ستطرحها خلال الثمانية عشر شهراً القادمة. وستشكل الخصائص الجديدة التي تشتمل على التثبت المسبق من المعلومات التفصيلية للجهة المستفيدة والإدارة المركزية للاستثناءات وتمديد قنوات "جي بي آي" عالية السرعة من "سويفت" لتشمل المدفوعات ذات القيمة المتدنية وخدمات جديدة غنية بالبيانات ترتكز على معيار آيزو 20022، لبنات البناء للمنصة المعززة. وتعتبر هذه مكونات أساسية لاستراتيجية "سويفت" الهادفة لتسهيل المعاملات الفورية الخالية من التعقيدات من الطرف-إلى-الطرف، أي من الجهة المرسلة إلى الجهة المستفيدة، في أي مكان من العالم.

إن تطور المنصة يستفيد من الجهود الشاسعة التي بذلها أعضاء مجتمع "سويفت" خلال السنوات الخمسة الماضية من أجل إحداث تغيير في المدفوعات العابرة للحدود. وبفضل خدمة "جي بي آي"، فقد أصبحت اليوم معظم المدفوعات العابرة للحدود تصل إلى الجهات المستفيدة في غضون دقائق معدودة وبأعلى مستويات من الشفافية ومع خاصية تأكيد وصول المدفوعات إلى وجهاتها النهائية. وهذا يحدث في عموم شبكة "سويفت" التي تصل ما بين أكثر من 11,000 مؤسسة و4 مليارات حساب في 200 بلداً حول العالم.

ستأخذ هذه القدرات الجديدة والمنصة المعززة التي تنشئها "سويفت" هذه التطويرات إلى المستوى التالي في حين تضمن التوافقية مع أنواع المدفوعات والتقنيات والخدمات الجديدة, وستسهم أيضاً في تمكين المزيد من الابتكارات والحلول الشيقة الجديدة للمتعاملين، فضلاً عن إتاحة تجربة محسنة عند إجراء المدفوعات العابرة للحدود. ويتم الآن الاستعداد لطرح خدمات جديدة، علماً أن المصارف العالمية ترى أن هناك إمكانيات كبيرة ستتيحها قدرات المنصة في مجال معالجة المدفوعات وكذلك معالجة السندات المالية.

قال فان ياوشينغ ، المدير العام لقسم المقاصة في بنك الصين: "لقد أحرزتسويفتبالفعل تقدمًا كبيرًا في الاستراتيجية الجديدة التي تم تحديدها العام الماضي، والميزات الجديدة الموضحة في خارطة الطريق اليوم توضح أنسويفتتستمع عن كثب لاحتياجات القطاع".

وقال بول كامب، الرئيس التنفيذي لخدمات الخزانة في "بي إن واي ميلون": "إننا متحمسون جداً للفرص التي ستوفرها منصةسويفتلإدارة المعاملات. تتمتعسويفتبموجودات فريدة، بما في ذلك انتشار عالمي ومحلي من خلال الارتباطية مع المؤسسات المالية حول العالم، إلى جانب بيانات موسعة وغنية ومرونة لا تضاهى. والاستفادة من قدرات تلك الموجودات سيتأتى بفوائد كبيرة لعملائنا حول العالم ونحن ملتزمون تماماً بالعمل مع أعضاء مجتمعسويفتومع القطاع الأوسع من أجل الدفع باتجاه هذا التحول والمساعدة على إحداث تغيير جذري في الطريقة التي يتم بها تحريك الأموال حول العالم."

صرح بيير فيرزتاند، رئيس إدارة الأموال والتجارة والمدفوعات حول العالم في مصرف "بي إن بي باريبا": "هناك تحول يحدث الآن في عالم معالجة المدفوعات والسندات المالية. ويحتاج عملاؤنا إلى معاملات تمتاز بالسرعة والأمان وفعالية التكلفة. منصةسويفتالجديدة تُزوّد القطاع بالأدوات التي تمكنه من الابتكار ومن تلبية متطلبات العصر الحديث، الأمر الذي يسمح للمؤسسات من الاستفادة من خصائص متطورة ومن بيانات وقدرات تحليلية أقوى من أجل تسريع تحولها الرقمي وتقديم تجربة سلسة للعملاء."

وعلق مانيش كوهلي، رئيس المدفوعات والمستحقات العالمية في إدارة حلول الخزينة والتجارة في "سيتي" قائلاً: "تساعد استراتيجية منصةسويفتعلى تزويد القطاع بمسار واضح نحو تجربة مدفوعات عابرة للحدود فورية وخالية من التعقيدات. وهذا، مضافاً إلى انتشارسويفتالشاسع في كل أنحاء العالم وضخامة عملياتها، يتيح مساراً موثوقاً نحو النجاح. إننا نتطلع للعمل مع قطاعسويفتالأوسع من أجل الدفع باتجاه التغيير ولتقديم تجربة المدفوعات المحسنة بقدر كبير مباشرة إلى عملائنا."

وأضاف أولي ماتيسن، المدير العام والرئيس العالمي لإدارة النقد في دويتشه بنك: "ستشكل منصةسويفتحافزًا قويًا للابتكار في قطاع الخدمات المالية. يمكننا بالفعل أن نرى كيف ستسمح المنصة لقطاعنا بدمج الميزات الجديدة بسلاسة، مما سيقلل التكاليف ويوفر سرعة وسلاسة في إجراء المدفوعات. إن المنصة الجديدة تكمل وتتكامل بشكل مثالي مع المنتجات والخدمات التي ينويبنك دويتشهتقديمها لدعم متطلبات القطاع في المستقبل. "

وصرح فيليب بانينو، رئيس إدارة الأموال حول العالم في "ستاندرد تشارترد": "لطالما كانتسويفتشريكاً موثوقاً في مساعدة عملائنا على بلوغ أهدافهم في مجال الأعمال، والمنصة الجديدة التي تدشن كجزء من الاستراتيجية الجديدة تضمن لنا الاستمرار في التكيف مع احتياجاتهم. تمتلكسويفتتجربة غنية في إيجاد حلول مبتكرة جديدة في السوق مثل خدمةجي بي آي‘. ونحن واثقون من أن المنصة الجديدة ستحدث تغييراً جذريا أكبر في القطاع."

Conti Ransomware Gang: An Overview

 

Ransomware-v1

Executive Summary

 

Conti ransomware stands out as one of the most ruthless of the dozens of ransomware gangs that we follow. The group has spent more than a year attacking organizations where IT outages can have life-threatening consequences: hospitals, 911 dispatch carriers, emergency medical services and law enforcement agencies. Ireland has yet to recover from an attack in mid-May that prompted the shutdown of the entire information technology network of the nation's healthcare system – prompting cancellation of appointments, the shutdown of X-ray systems and delays in COVID testing.

 

Conti also stands out as unreliable. We've seen the group stiff victims who pay ransoms, expecting to be able to recover their data.

The FBI has connected Conti to more than 400 cyberattacks against organizations worldwide, three-quarters of which are based in the U.S., with demands as high as $25 million. This makes Conti one of the greediest groups out there.

 

If you think you may have been impacted, please email unit42-investigations@paloaltonetworks.com or call (866) 4-UNIT42 to get in touch with the Unit 42 Incident Response team.

 

Conti Ransomware Overview

We’ve followed Conti for more than a year through our work helping organizations respond to ransomware attacks. It appears to be one of many private cybercrime groups that have set up their operations by leveraging the booming ransomware-as-a-service (RaaS) ecosystem. Such gangs obtain their foothold in the networks of their victims by purchasing access from other threat actors, who sell it as a commodity. They can also procure infrastructure, malware, communications tools and money laundering from other RaaS providers. Most of these actors use the same methods of access found in many ransomware attacks, such as phishing emails and exploiting unprotected internet-facing applications, the lack of multi-factor authentication (MFA), as well as the typical avenues used to preserve and enhance access once it’s achieved, such as through the use of Cobalt Strike or PowerShell.

 

These approaches are not particularly clever or sophisticated, but often they are effective. Conti’s methodology often follows the “double extortion” approach that many leading ransomware groups are presently using. When using double extortion, attackers will not only lock up a victim’s files and demand ransom, but they will also steal files and threaten to publish them on a website or otherwise leak them if their initial ransom demand is not met.

 

But Conti’s methods do have atypical elements.

 

Usually, the more successful ransomware operators put a lot of effort into establishing and maintaining some semblance of “integrity” as a way of facilitating ransom payments from victims. They want to establish stellar reputations for “customer service” and for delivering on what they promise – that if you pay a ransom, your files will be decrypted (and they will not appear on a leak website). Yet in our experience helping clients remediate attacks, Conti has not demonstrated any signs that it cares about its reputation with would-be victims.

 

In one recent case, Conti did not return a client’s files who had paid the ransom. This client got only a small fraction of the file restorations that were promised before the Conti ransomware representatives disappeared back into the dark web. In another case, our client needed an inventory of all files accessed, so that they could notify parties whose data was affected. Conti agreed to share that information if a payment was made, then changed their minds, saying, “We do not own that data anymore. It was deleted and there is no chance to restore it.” Like many ransomware gangs, Conti is constantly adapting to changes, including recent heightened scrutiny by law enforcement and policy makers following high-profile disruptive attacks on the Colonial pipeline and healthcare organizations. When Ireland's healthcare system refused to pay any ransom, Conti provided the agency with what it said was a free decryption key. But there was a twist: The group maintained that it would still make good on its "double extortion" threat to publish stolen data on its leak site.

Conclusion

 

Unfortunately, keeping Conti out of your network often isn’t simple. A primary means of infection appears to be through phishing scams, and attackers are constantly upping their game in this area. While phishing emails used to be pretty easy for almost anyone to spot, particularly after some awareness training, we are seeing increasingly sophisticated attacks in which the threat actors have done plenty of homework on their intended victims. Sometimes they’ll send a blitz of scam emails to employees throughout an organization, and it takes only one to open the attachment and release the malware into the network.

 

Ransomware attacks are getting easier to unleash, and the rewards to the attackers are still growing by leaps and bounds. Accordingly, it continues to be a growth industry that will attract multitudes of new practitioners, and it is likely that high-profile targets will continue to fall.

Palo Alto Networks detects and prevents Conti ransomware in the following ways:

  • WildFire: All known samples are identified as malware.
  • Cortex XDR with:
    • Indicators for Conti ransomware.
    • Anti-Ransomware Module to detect Conti ransomware encryption behaviors.
    • Local Analysis detection for Conti binaries.
  • Next-Generation Firewalls: DNS Signatures detect the known Conti ransomware command and control (C2) domains, which are also categorized as malware in Advanced URL Filtering.
  • AutoFocus: Tracking related activity using the Conti tag.
  • Unit 42 Security Consulting: The Ransomware Readiness Assessment detects any hidden threats, tests for preparedness and provides remediation recommendations.

Additionally, Indicators of Compromise (IoCs) associated with Conti are available on GitHub, and have been published to the Unit 42 TAXII feed.

Courses of Action

 

Product / Service

Course of Action

Initial Access

The below courses of action mitigate the following techniques:

Exploit Public-Facing Application [T1190], Spearphishing Attachment [T1566.001]

Threat Prevention

Ensure a secure Vulnerability Protection Profile is applied to all security rules allowing traffic

Ensure a Vulnerability Protection Profile is set to block attacks against critical and high vulnerabilities, and set to default on medium, low and informational vulnerabilities

Ensure that antivirus profiles are set to block on all decoders except 'imap' and 'pop3'

Ensure a secure antivirus profile is applied to all relevant security policies

Wildfire

Ensure forwarding is enabled for all applications and file types in WildFire file blocking profiles

Ensure that WildFire file size upload limits are maximized

Ensure a WildFire Analysis profile is enabled for all security policies

Ensure forwarding of decrypted content to WildFire is enabled

Ensure all WildFire session information settings are enabled

Ensure alerts are enabled for malicious files detected by WildFire

Ensure 'WildFire Update Schedule' is set to download and install updates every minute

Cortex XSOAR

Deploy XSOAR Playbook Cortex XDR - Isolate Endpoint

Deploy XSOAR Playbook - Endpoint Malware Investigation

Deploy XSOAR Playbook - Phishing Investigation - Generic V2

Execution

The below courses of action mitigate the following techniques:

Windows Command Shell [T1059.003], Native API [T1106]

Cortex XDR

Enable Anti-Exploit Protection

Enable Anti-Malware Protection

Privilege Escalation, Defense Evasion

The below courses of action mitigate the following techniques:

Deobfuscate/Decode Files or Information [T1140], Obfuscated Files or Information [T1027], Dynamic-link Library Injection [T1055.001]

Wildfire 

Ensure forwarding is enabled for all applications and file types in WildFire file blocking profiles

Ensure alerts are enabled for malicious files detected by WildFire

Ensure forwarding of decrypted content to WildFire is enabled

Ensure all WildFire session information settings are enabled

Ensure a WildFire Analysis profile is enabled for all security policies

Ensure that WildFire file size upload limits are maximized

Ensure 'WildFire Update Schedule' is set to download and install updates every minute

Cortex XDR

Enable Anti-Malware Protection

Enable Anti-Exploit Protection

Discovery

The below courses of action mitigate the following techniques:

File and Directory Discovery [T1083], Network Share Discovery [T1135], Process Discovery [T1057], System Network Configuration Discovery [T1016], System Network Connections Discovery [T1049]

Cortex XDR

XDR monitors for behavioral events via BIOCs along a causality chain to identify discovery behaviors*

Lateral Movement

The below courses of action mitigate the following techniques:

SMB/Windows Admin Shares [T1021.002], Taint Shared Content [T1080]

Threat Prevention 

Ensure a secure antivirus profile is applied to all relevant security policies

Cortex XDR

Enable Anti-Malware Protection

Enable Anti-Exploit Protection

Impact

The below courses of action mitigate the following techniques:

Data Encrypted for Impact [T1486], Inhibit System Recovery [T1490], Service Stop [T1489]

Cortex XSOAR

Deploy XSOAR Playbook - Ransomware Manual for incident response.

Deploy XSOAR Playbook - Palo Alto Networks Endpoint Malware Investigation

Cortex XDR

Enable Anti-Malware Protection

Look for the following BIOCs alerts to detect activity*: Manipulation of Volume Shadow Copy configuration

 

Table 1. Courses of Action for Conti ransomware.

†These capabilities are part of the NGFW security subscriptions service.

* These analytic detectors will trigger automatically for Cortex XDR Pro customers.




أكثر من 400 هجوم إلكتروني ببرمجية الفدية الخبيثة (كونتي) ضد مؤسسات مختلفة في جميع أنحاء العالم

مبالغ الفدية التي طلبتها كونتي بلغت 25 مليون دولار

 

دبي، الإمارات العربية المتحدة، 24 يونيو 2021: كشفت شركة بالو ألتو نتوركس اليوم معلومات جديدة عن العصابات الخبيثة المشغلة لبرمجية الفدية كونتي (Conti) كواحدة من أقوى عصابات الفدية المنتشرة اليوم، فقد  أمضت المجموعة أكثر من عام في مهاجمة المؤسسات التي تسبب انقطاع تكنولوجيا المعلومات لديها بعواقب كبيرة تهدد الحياة مثل المستشفيات، ومركز استقبال مكالمات الطوارئ 911، والخدمات الطبية الطارئة، ووكالات إنفاذ القانون. كما إن أيرلندا لم تتعاف بعد من الهجوم الذي شهدته في منتصف شهر مايو والذي أدى إلى إغلاق كامل لشبكة تكنولوجيا المعلومات لنظام الرعاية الصحية في الدولة، الأمر الذي أدى إلى إلغاء المواعيد وإغلاق أنظمة الأشعة السينية، والتأخير في صدور نتائج فحوصات كوفيد – 19.

 

وتشتهر المجموعة المشغلة لبرمجيات الفدية الخبيثة كونتي بعدم الموثوقية، حيث أجبرت العديد من الضحايا على دفع الفدية ليتمكنوا من استعادة بياناتهم.

 

وقد تم ربط مجموعة كونتي بأكثر من 400 هجوم إلكتروني ضد مؤسسات مختلفة في جميع أنحاء العالم، بمطالب فدية بلغت 25 مليون دولار، الأمر الذي يجعل من كونتي واحدة من أكثر المجموعات الإلكترونية الخبيثة جشعاً.

 

وأشارت بالو ألتو نتوركس إلى إن تفادي هجمات مجموعة كونتي وإبعادها عن شبكات المؤسسات هو ليس بالأمر السهل. وتتمثل الوسيلة الأساسية للهجوم في عمليات التصيد الاحتيالي، حيث يقوم المهاجمون بتكثيف هجماتهم باستمرار في هذه المنطقة. وعلى الرغم أنه من السهل جدًا على أي شخص تقريبًا اكتشاف رسائل البريد الإلكتروني الاحتيالية، خاصة بعد التدريب والتوعية، إلا أن المجموعات الخبيثة تحرص على تطوير هجماتها ودراسة ضحاياها بشكل كبير، حيث باتوا يرسلون في بعض الأحيان مجموعة كبيرة من الرسائل الإلكترونية الخادعة للموظفين في جميع أنحاء المؤسسة، ولا يتطلب الأمر سوى فتح رسالة واحدة لنشر البرامج المبيثة في الشبكة.

 

كما بات من السهل جداً إطلاق هجمات برامج الفدية الخبيثة، ولا تزال المكافآت التي يحصل عليها المهاجمون تتزايد وترتفع قيمتها بسرعة كبيرة. لذا، لا تزال صناعة البرمجيات الخبيثة تشهد نمواً كبيراً يجذب العديد من الممارسين الجدد، ومن المرجح أن تستمر هذه الهجمات بتصيد الأهداف البارزة.

 

وتتيح برمجيات وحلول بالو ألو نتوركس الكشف عن برمجيات كونتي الخبيثة والتصدي لها.

=