Menu dostępności

Banki okradzione w „hollywoodzkim stylu” z dziesiątek milionów dolarów przez cyberprzestępcze gangi

O problemie pisaliśmy wcześniej tutaj, lecz jak widać stał się on rzeczywistością. Firma Kaspersky Lab została wezwana do zbadania niektórych z tajemniczych cyberprzestępstw i twierdzi, że znalazła trzy typy urządzeń w centralnych lub regionalnych biurach ośmiu banków, w których przeprowadzała audyt. Uważa się, że cyberprzestępcze gangi ukradły dziesiątki milionów dolarów z co najmniej ośmiu banków w Europie Wschodniej stosując taktykę zwykle widzianą tylko w hollywoodzkich filmach. Po zbadaniu bliżej tematu okazało się, że wykonały to specjalistyczne gangi składające się z cyberprzestępców wchodzących do urzędów bankowych w celu kontroli, a następnie pozostawienia złośliwych urządzeń podłączonych do sieci banku.

Urządzenia, które zostały podrzucane/pozostawiane w bankach to tanie laptopy, płytki Raspberry Pi lub złośliwe dyski USB znane jako Bash Bunnies. Kaspersky przekazał informację, że hakerzy pozostawiali te urządzenia podłączone do sieci bankowej lub komputera, a następnie łączyli się do nich ze zdalnej lokalizacji za pomocą modemu GPRS, 3G lub LTE.

Cyberprzestepcy korzystając ze zdalnego dostępu skanowali sieci lokalne w celu udostępnienia publicznie udostępnianych folderów, ale także do serwerów internetowych lub dowolnego innego komputera z otwartym dostępem. W ostatnim etapie ataków cyberprzestępcy pozostawiali złośliwe oprogramowanie w sieci banku, które później wykorzystywali podczas cyberprzestępstw, podczas których kradli fundusze z kont bankowych.

Eksperci z Kaspersky Lab powiedzieli, że włamania, które firma śledzi pod kryptonimem „DarkVishnya” miały miejsce w 2017 i 2018 roku. Odmówili podania nazw zaatakowanych banków ze względu na klauzule prywatności w umowach dotyczących reagowania na incydenty.

Nawet w firmach, w których kwestie bezpieczeństwa są traktowane poważnie, umiejscowienie w środku takiego urządzenia jest możliwe”, powiedział Nikolay Pankov z Kaskerpsky Lab. „Kurierzy, osoby poszukujące pracy oraz przedstawiciele klientów i partnerów są zwykle dopuszczani do biur, więc atakujący mogą próbować podszyć się pod którekolwiek z nich.” Podczas, gdy stary laptop może być łatwiej zauważony, pozostałe dwa urządzenia – Raspberry Pi i Bash Bunnies – są małe i gorsze do wykrycia. Wymagają tylko połączenia USB i łatwo można je przemycić między kablami komputera lub pod biurkami.

O sposobach radzenia sobie z tym problemem pisaliśmy na Kapitanie Hacku tutaj oraz tutaj.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...