もう一度ルータを|「アシスタンス」!ロシア銀行のハッカー|「離れて」|百万ドル

Lei Feng.com、悪名高いハッカー組織のMoneyTakerは本当に大きいです、彼らは実際に戦闘国の銀行から100万ドルを盗んだ、違反は古いルーターです。

この攻撃は、PIR Bank(少なくとも92万ドルを失った)に当てられたもので、当初はロシアの銀行の口座に入っていた。

現在、ロシアのネットワークセキュリティ会社であるGroup-IBがハッキング事件の調査を担当しています。 感染したワークステーションとPIR Bankのサーバーを調べたところ、彼らはMoneyTakerが間違いなく背後にあり、攻撃後に痕跡を拭き取ることに失敗したと結論付けました。

Group-IBはMoneyTakerの戦術に非常に精通しています。なぜなら、昨年12月、彼らはMoneyTakerのマスクを報告書で取り上げたからです。

PIRバンクに加えて、この投票、米国のMoneyTakerは、英国の銀行や金融機関は、ケースをした、2016年までさかのぼることができます。 グループ-IBは、攻撃の銀行や金融機関でMoneyTakerは、主に銀行貸出とカード処理システムの普及に焦点を当て、指摘おそらく最も不運な自動ワークステーションの顧客ファースト・データのSTARネットワークとロシアの中央銀行(AWS CBR)、システム終了しますA。

ハッカーの束は、マスターズの流れを制御するだけです

グループ-IBは、トリック、月の終わり、今年、PIR銀行の支店による旧式ネットワークルーターの浸透のほとりに彼らの成功も、このMoneyTakerを見つけました。

「手紙は、銀行のローカルネットワークへの攻撃者の直接アクセスを許可し、ルータの問題を伝えます。」グループ-IBのセキュリティ専門家は説明した。「この攻撃は、単にMoneyTakerラベル、彼らは少なくとも3回を使用していたのと同じ方法であります。

ルータが突破されたことにより、ハッカーはマルウェアによる銀行のローカルネットワークへの感染に成功し、PowerShellスクリプトの助けを借りて、彼らはそれを知らずに罪深い活動を実行することができます。

PIR銀行の主要ネットワークの浸透を完了した後、MoneyTakerはまた銀行のAWS CBR口座にアクセスし、銀行の金融取引を管理しました。

7月3日、MoneyTakerは、システム伝達お金を使い始め、彼らは口座に良い17のロシアの銀行口座を開くには、PIRの銀行から$ 920000事前に回します。お金だけポケット、すぐMoneyTaker人それはすべてロシア各地からATM機にお金を奪った、効率は単純に驚異的です。

翌日、銀行の従業員はPIRのみの銀行口座を見つけるために、それは遅すぎた、空にしました。

MoneyTakerが犯罪を犯すと、攻撃に関与したハッカーは通常、感染したコンピュータのログを消して所在を隠すが、今度はGroup-IBが感染したコンピュータへのハッカーのアクセスを発見した。

今年MoneyTakerとロシアの銀行は、その重量を引きます

マネー・テイカーがロシアの銀行を攻撃したのは今回が初めてではないが、今年初めに手を挙げたが、最終的には勝利の果実を失った。 Group-IBは、これらのうち少なくとも2つはMoneyTakerによって行われると考えています。

実際に、彼らは専門のマルウェア攻撃によって悪意のある攻撃を実行するために好きなのでトラックは、かなり困難であるMoneyTakerトレイルは、一般的なオペレーティングシステムツールを使用して自分のスタイルではありません。また、彼らは打ち上げでも、犯罪を犯した後、ログをクリアしますが、攻撃の前に、被害銀行のネットワークとシステムについて詳細に調査し、自分や他人を知るために、MoneyTakerは事前に銀行の書類を盗み、お互いを理解しています。

陸軍でMoneyTaker三年間は、少なくとも数千万ドルの銀行から盗まれました。ロシアではこの数字が120に増加する一方、グループIB表現は、米国で犯罪を犯しMoneyTakerは、$ 500,000個のそれぞれの平均が、離れて撮影します1万ドル

Lei Feng氏は過去3年間、米国の銀行15社、米国のサービスプロバイダー1社、英国の銀行ソフトウェア会社1社、ロシアの銀行5社、ロシアの法律会社1社を黒字化したことを発見した。

2016 GoodChinaBrand | ICP: 12011751 | China Exports