Menu dostępności

Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych z tajemniczych cyberprzestępstw i twierdzi, że znalazła trzy typy urządzeń w centralnych lub regionalnych biurach ośmiu banków, w których przeprowadzała audyt. Uważa się, że cyberprzestępcze gangi ukradły dziesiątki milionów dolarów z co najmniej ośmiu banków w Europie Wschodniej stosując taktykę zwykle widzianą tylko w hollywoodzkich filmach. Po zbadaniu bliżej tematu okazało się, że wykonały to specjalistyczne gangi składające się z cyberprzestępców wchodzących do urzędów bankowych w celu kontroli, a następnie pozostawienia złośliwych urządzeń podłączonych do sieci banku.

Urządzenia, które zostały podrzucane/pozostawiane w bankach to tanie laptopy, płytki Raspberry Pi lub złośliwe dyski USB znane jako Bash Bunnies. Kaspersky przekazał informację, że hakerzy pozostawiali te urządzenia podłączone do sieci bankowej lub komputera, a następnie łączyli się do nich ze zdalnej lokalizacji za pomocą modemu GPRS, 3G lub LTE.

Cyberprzestepcy korzystając ze zdalnego dostępu skanowali sieci lokalne w celu udostępnienia publicznie udostępnianych folderów, ale także do serwerów internetowych lub dowolnego innego komputera z otwartym dostępem. W ostatnim etapie ataków cyberprzestępcy pozostawiali złośliwe oprogramowanie w sieci banku, które później wykorzystywali podczas cyberprzestępstw, podczas których kradli fundusze z kont bankowych.

Eksperci z Kaspersky Lab powiedzieli, że włamania, które firma śledzi pod kryptonimem „DarkVishnya” miały miejsce w 2017 i 2018 roku. Odmówili podania nazw zaatakowanych banków ze względu na klauzule prywatności w umowach dotyczących reagowania na incydenty.

Nawet w firmach, w których kwestie bezpieczeństwa są traktowane poważnie, umiejscowienie w środku takiego urządzenia jest możliwe”, powiedział Nikolay Pankov z Kaskerpsky Lab. „Kurierzy, osoby poszukujące pracy oraz przedstawiciele klientów i partnerów są zwykle dopuszczani do biur, więc atakujący mogą próbować podszyć się pod którekolwiek z nich.” Podczas, gdy stary laptop może być łatwiej zauważony, pozostałe dwa urządzenia – Raspberry Pi i Bash Bunnies – są małe i gorsze do wykrycia. Wymagają tylko połączenia USB i łatwo można je przemycić między kablami komputera lub pod biurkami.

O sposobach radzenia sobie z tym problemem pisaliśmy na Kapitanie Hacku tutaj oraz tutaj.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...