MoneyTaker gruppo di hacker ruba milioni da stati UNITI, regno UNITO, banche russe

0
95

Zero

Video: i Criminali hack cash machine — senza carte o Pin

Appena scoperto il gruppo di hacker era riuscito a rubare potenzialmente milioni di dollari da stati UNITI, regno UNITO, e le banche russe negli ultimi due anni, dicono i ricercatori.

Il gruppo, soprannominato MoneyTaker, è riuscita ad attaccare più di 20 istituzioni finanziarie, banche, fornitori di software, e legge le imprese di tutto il mondo, per condurre transazioni fraudolente, l’uso del denaro muli di prelevare il denaro rubato dalla società, e rubare aziendali preziosi e informazioni sensibili.

I ricercatori dal Gruppo IB ha detto in un recente rapporto che MoneyTaker ha mirato principalmente carta di sistemi di elaborazione, come il AWS CBR (russo Sistema Interbancario) e SWIFT.

Il gruppo è stato collegato a 16 vittime negli USA, nel regno UNITO, e tre in Russia.

Il primo attacco è stato rilevato nel 2016, quando il denaro è stato rubato da una banca statunitense da compromettere Primi Dati dell’operatore di rete portale. Da allora, le aziende in California, Utah, Oklahoma, Colorado, Illinois, Missouri, South Carolina, North Carolina, Virginia e Florida sono stati presi di mira.

Gruppo IB collegato i puntini tra gli attacchi condotti da MoneyTaker attraverso gli strumenti utilizzati, l’attacco di infrastrutture, e la revoca di regimi che hanno avuto una particolare firma — l’utilizzo di un unico account per ogni transazione.

Il gruppo di hacker utilizza un software compilato dal codice dimostrato russo cybersecurity conferenza ZeroNights nel 2016, offre Point-of-sale (PoS), malware, keylogger, screen capture codice e, inoltre, si avvale della Cittadella e Kronos Trojan bancari.

Tuttavia, modulare del software utilizzato da MoneyTaker di particolare interesse è “MoneyTaker v5.0”, che è in grado di cercare per gli ordini di pagamento e di modificare, sostituire i dettagli di pagamento e cancellare i registri.

“Il successo di sostituzione è dovuta al fatto che, in questa fase, l’ordine di pagamento non è ancora stato firmato, che avverrà dopo il pagamento dettagli sono sostituite,” dicono i ricercatori. “Oltre a nascondere le tracce, l’occultamento modulo nuovo sostituisce il fraudolenta dettagli del pagamento di un debito di consulenza dopo la transazione con quelli originali.”

“Questo significa che l’ordine di pagamento viene inviato ed accettato per l’esecuzione con il pagamento fraudolento dettagli, e la risposta, come se i dettagli di pagamento sono quelli iniziali,” Gruppo IB aggiunto. “In questo modo i criminali informatici di tempo aggiuntivo per il mulo fondi prima che il furto è stato rilevato.”

Il costo medio di un attacco di successo è stato stimato a $500.000.

MoneyTaker è noto anche per l’uso legittimo strumenti come Metasploit, uno strumento chiave per gli amministratori di rete. Inoltre, gli hacker possono utilizzare fileless malware e dei falsi certificati SSL generati utilizzando i nomi di noti legittimo marchi, tra cui Yahoo, Microsoft, e Bank of America.

Il team dice che MoneyTaker è “andato in gran parte inosservato”, in quanto il gruppo è in costante evoluzione, le tattiche e gli strumenti per evitare il rilevamento e di aggirare le soluzioni di sicurezza tradizionali.

In particolare, l’hacker con grande attenzione e cancellando ogni traccia della loro attività-nonostante anche “hanging around” dopo un attacco di successo per spiare le loro vittime e sottrarre informazioni.

“MoneyTaker utilizza strumenti disponibili pubblicamente, il che rende l’attribuzione e processo di ricerca di un banale esercizio”, dice Dmitry Volkov, co-fondatore del Gruppo-IB e Capo dell’Intelligence. “Inoltre, il verificarsi di incidenti in diverse regioni in tutto il mondo e almeno una delle banche mirati aveva documenti con successo exfiltrated dalle loro reti, due volte.”

Gruppo IB ha consegnato i dettagli degli attacchi di applicazione di legge, compresi Europol, e mentre gli attacchi continuano, ritiene che la prossima area di targeting può essere l’America latina.

Precedente e relativa copertura

Bitcoin exchange NiceHash violato, 68 milioni di dollari rubati

Utenti che stanno guardando l’attaccante indirizzo del wallet come falchi, in attesa di qualsiasi movimento di aver rubato le monete.

Bangladesh ministro: vogliamo per ‘pulire’ Filippine banca dopo di $80 milioni di rapina

Il ministro delle finanze ha detto che vuole “cancellare Rizal Banca della Terra”, a causa di un attacco cibernetico.

Keylogger scoperto su centinaia di HP Pc

Per la seconda volta quest’anno, HP è stato costretto ad emettere una correzione di emergenza per la pre-installato il software di keylogger.

Argomenti Correlati:

Bancario

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0