Rambler's Top100 counter.list.ru

Содержание:
Главная страница
Список новостей

Десятки банков России, США и Британии атаковали хакеры-невидимки

По данным международной компании Group-IB, специализирующейся на предотвращении и расследовании киберпреступлений, наименее изученная и практически не «светящаяся» в новостях русскоязычная хакерская группировка MoneyTaker за 1,5 года около 20 раз успешно атаковала банки и прочие юридические организации в России, США и Великобритании.

Эти хакеры предпочитают взлом систем карточного процессинга и межбанковских переводов АРМ КБР и, вероятно, SWIFT. В Threat Intelligence Group-IB считают, что в ближайшем будущем MoneyTaker плотно займется Латинской Америкой.

MoneyTaker регулярно целенаправленно атакует банки, но до информации от Group-IB сведения о них не попадали в открытые источники. Кроме банков, MoneyTaker портит жизнь адвокатским конторам и производителям финансового ПО. По подсчетам Group-IB, группа атаковала 16 компаний США со средним ущербом от атаки $500 тыс., 3 российских и 1 британский банк. В России группа похищает, взломав АРМ КБР, в среднем 72 млн рублей за один раз.

Группа долго была «невидимкой» благодаря обширному арсеналу инструментов обхода антивирусных и антиспам- систем, уничтожению следов своих атак и использованию общедоступных инструментов. Один банк MoneyTaker ограбили дважды.

Первая отмеченная атака группы датируется весной прошлого года. В августе 2016 года MoneyTaker вывели деньги из одного российского банка, воспользовавшись системой межбанковских переводов ЦБ РФ АРМ КБР. Лишь одну атаку (в РФ) получилось оперативно выявить и предотвратить. В текущем году группа, ранее грабившая банки по всему миру, сузила свои интересы до РФ и США. Group-IB описывает единый «почерк» группы: использование распределенных инфраструктур с одноразовыми элементами и счетами, продолжение шпионажа за банком после его взлома и вывода денег, похищение внутренней документации, относящейся к специфике работы с банковскими системами по всему миру: руководств администраторов, внутренних инструкций и регламентов, форм заявок, журналов транзакций и т. д. По спискам похищенных документов эксперты предположили подготовку атаках в Латинской Америке.

MoneyTaker пользуется Pentest framework Server, легитимными инструментами для тестов на возможность проникновения Metasploit, который затем «управляет» атакой, проводит сетевую разведку, ищет уязвимые приложения, уязвимости, повышает права в системах, собирает информацию и т. п.

Стараясь оставаться в тени как можно дольше, эти хакеры пользуются «бестелесными» программами, работающими в оперативной памяти и самоуничтожающимися после перезагрузки и скриптами: их труднее обнаруживать антивирусом и проще модифицировать. Получив контроль над сетью банка, хакеры открывали или скупали на теневых рынках его карты и нанимали специальных людей, чтобы с их помощью снимать деньги, переходя от одного банкомата к другому.

В атаке на российские банки авторская программа хакеров искала и модифицировала платежные поручения, заменяла реквизиты на собственные и заметала следы, вновь меняя реквизиты на правильные после кражи.

Дата публикации: 2017-12-11 13:40:00
Источник: CNews

Rambler's Top100


© 1998-2014, Russian Money Pages