Menu dostępności

Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych z tajemniczych cyberprzestępstw i twierdzi, że znalazła trzy typy urządzeń w centralnych lub regionalnych biurach ośmiu banków, w których przeprowadzała audyt. Uważa się, że cyberprzestępcze gangi ukradły dziesiątki milionów dolarów z co najmniej ośmiu banków w Europie Wschodniej stosując taktykę zwykle widzianą tylko w hollywoodzkich filmach. Po zbadaniu bliżej tematu okazało się, że wykonały to specjalistyczne gangi składające się z cyberprzestępców wchodzących do urzędów bankowych w celu kontroli, a następnie pozostawienia złośliwych urządzeń podłączonych do sieci banku.

Urządzenia, które zostały podrzucane/pozostawiane w bankach to tanie laptopy, płytki Raspberry Pi lub złośliwe dyski USB znane jako Bash Bunnies. Kaspersky przekazał informację, że hakerzy pozostawiali te urządzenia podłączone do sieci bankowej lub komputera, a następnie łączyli się do nich ze zdalnej lokalizacji za pomocą modemu GPRS, 3G lub LTE.

Cyberprzestepcy korzystając ze zdalnego dostępu skanowali sieci lokalne w celu udostępnienia publicznie udostępnianych folderów, ale także do serwerów internetowych lub dowolnego innego komputera z otwartym dostępem. W ostatnim etapie ataków cyberprzestępcy pozostawiali złośliwe oprogramowanie w sieci banku, które później wykorzystywali podczas cyberprzestępstw, podczas których kradli fundusze z kont bankowych.

Eksperci z Kaspersky Lab powiedzieli, że włamania, które firma śledzi pod kryptonimem „DarkVishnya” miały miejsce w 2017 i 2018 roku. Odmówili podania nazw zaatakowanych banków ze względu na klauzule prywatności w umowach dotyczących reagowania na incydenty.

Nawet w firmach, w których kwestie bezpieczeństwa są traktowane poważnie, umiejscowienie w środku takiego urządzenia jest możliwe”, powiedział Nikolay Pankov z Kaskerpsky Lab. „Kurierzy, osoby poszukujące pracy oraz przedstawiciele klientów i partnerów są zwykle dopuszczani do biur, więc atakujący mogą próbować podszyć się pod którekolwiek z nich.” Podczas, gdy stary laptop może być łatwiej zauważony, pozostałe dwa urządzenia – Raspberry Pi i Bash Bunnies – są małe i gorsze do wykrycia. Wymagają tylko połączenia USB i łatwo można je przemycić między kablami komputera lub pod biurkami.

O sposobach radzenia sobie z tym problemem pisaliśmy na Kapitanie Hacku tutaj oraz tutaj.

Popularne

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

Jeszcze w piątek opisywaliśmy nowe podatności typu zero-day, o nazwach YellowKey oraz GreenPlasma, uderzające w mechanizmy bezpieczeństwa systemów Windows. Najnowsze informacje pokazują jednak, że spr...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Eksperci ds. cyberbezpieczeństwa alarmują o dwóch nowych lukach typu zero-day w systemie Windows, mogących mieć poważne konsekwencje dla bezpieczeństwa użytkowników i firm. Podatności, którym nadano naz...
PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

Przez lata wykrywanie aktywności PowerShella było stosunkowo proste. Wystarczyło monitorować powershell.exe, analizować command line i szukać charakterystycznych parametrów, typu -enc, bypass albo hidden...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...