MoneyTaker hacking gruppe stjæler millioner fra AMERIKANSKE, BRITISKE, russiske banker

0
121

Nul

Video: Kriminelle hack kontant maskiner-uden kort eller pin-koder

En nyligt opdaget hacking gruppen havde formået at stjæle potentielt millioner af dollars fra AMERIKANSKE, BRITISKE og russiske banker i de seneste to år, forskerne hævder.

Den gruppe, døbt MoneyTaker, har formået at angribe over 20 finansielle institutioner, banker, software-leverandører, og advokatfirmaer over hele verden, for at foretage svigagtige transaktioner, skal du bruge penge muldyr til at hæve kontanter stjålet fra virksomheder, og stjæle værdifulde corporate og følsomme oplysninger.

Forskere fra Group-IB sagde i en nylig rapport, at MoneyTaker har primært målrettet kort-systemer, som AWS CBR (russisk Interbank-System) og SWIFT.

Gruppen har været knyttet til 16 ofrene i USA, et i STORBRITANNIEN, og tre i Rusland.

Det første angreb blev fundet i 2016, når penge er blevet stjålet fra en amerikansk bank ved at gå på kompromis Første Data er netværksoperatør portal. Siden da, er virksomheder i Californien, Utah, Usa, Colorado, Illinois, Missouri, South Carolina, North Carolina, Virginia og Florida er også blevet rettet.

Group-IB forbundet prikker mellem angreb udført af MoneyTaker gennem de værktøjer, der anvendes, angreb infrastruktur, og tilbagetrækning ordninger, som havde en særlig signatur — brug af unikke konti for hver enkelt transaktion.

Hacking gruppen bruger software, der er udarbejdet ud fra koden demonstreret på det russiske cybersecurity konference ZeroNights i 2016, leverer Point-of-Sale (PoS) malware, keyloggers, screen capture-kode, og gør også brug af Citadel og Kronos banking Trojanske heste.

Men modulær software, der bruges af MoneyTaker af særlig interesse er “MoneyTaker v5.0,” som er i stand til at søge efter betaling ordrer og ændre dem, træde i stedet for udbetaling oplysninger, samt sletning af logfiler.

“Den succes, udskiftning er på grund af det faktum, at der på dette tidspunkt den betalingsordre, der endnu ikke er underskrevet, hvilket vil ske efter betaling detaljer, som er udskiftet,” siger forskerne. “Ud over at skjule de spor, fortielse modul igen erstatter den svigagtig betaling detaljer i en debet-rådgivning efter transaktionen tilbage med den originale.”

“Det betyder, at den betalingsordre, der er fremsendt og godkendt til udførelse med svigagtig betaling detaljer, og de svar, der kommer, så hvis betalingsoplysninger blev den første af dem,” Group-IB tilføjet. “Det giver cyberkriminelle ekstra tid til at mule midler, inden tyveriet er opdaget.”

De gennemsnitlige omkostninger for et vellykket angreb, blev anslået til at være $500.000.

MoneyTaker er også kendt for at bruge legitime værktøjer som Metasploit, et centralt redskab til netværksadministratorer. Udover, hackere kan anvende fileless malware og falske SSL-certifikater, der genereres ved hjælp af navnene på kendte legitim mærker, herunder Yahoo, Microsoft, og Bank of America.

Holdet siger, at MoneyTaker er gået “stort set ubemærket”, da gruppen er i konstant udvikling sin taktik og værktøjer for at undgå afsløring og omgå de traditionelle sikkerhedsløsninger.

Især hackere tage stor omhu i at tørre væk ethvert spor af deres aktiviteter-også på trods af “hængende” efter et vellykket angreb, til at spionere på deres ofre, og exfiltrate oplysninger.

“MoneyTaker bruger offentligt tilgængelige værktøjer, som gør attribution og undersøgelsen en ikke-triviel øvelse,” siger Dmitry Volkov, medstifter Group-IB og Leder af Intelligens. “Hertil kommer, at der opstår hændelser i forskellige regioner i verden, og mindst én af de AMERIKANSKE banker, der målrettet havde dokumenter med succes exfiltrated fra deres netværk, to gange.”

Group-IB har udleveret oplysninger om de angreb, retshåndhævelse, herunder Europol, og mens angrebene fortsætter, mener, det næste område, som målrettes kan være latinamerika.

Tidligere og relaterede dækning

Bitcoin børs NiceHash hacket, $68 millioner stjålet

Brugerne ser angriberen s wallet-adresse som høge, der venter på enhver bevægelse af deres stjålne mønter.

Bangladesh minister: Vi ønsker, at “udslette” Philippines bank efter $80 millioner heist

Finansministeren sagde, at han ønsker at “udslette Rizal Bank fra Jorden” på grund af den cyberangreb.

Keylogger afdækket på hundredvis af HP Pc ‘ er

For anden gang i år, HP har været tvunget til at udstede en nødsituation løsning for pre-installeret en keylogger software.

Relaterede Emner:

Bank

Sikkerhed-TV

Data Management

CXO

Datacentre

0