Nul
Eerder deze maand, rapporten boven water die suggereerde dat Cosmos Bank, een van India ‘ s oudste 112 jaar oud, was het slachtoffer geworden van een cyberaanval waarbij de instelling miljoenen uit de zak.
De aanval naar verluidt vond in twee fasen plaats zijn in augustus 10 – 13. Volgens de Hindustan Times, malware werd gebruikt op de bank ATM-server om te stelen van de creditcardgegevens van de klanten, naast SWIFT codes die nodig zijn voor transacties.
De eerste fase betrof de diefstal van ongeveer $11,5 miljoen in transacties die uit meerdere landen. In de tweede golf, op dezelfde dag, in de buurt van $2 miljoen werd ingetrokken door debit card transacties over heel India.
Fondsen werden later overgebracht naar Hong Kong via frauduleuze SNELLE transacties.
Cosmos Bank voorzitter Milind Boerenkool zei de cyberaanval was een wereldwijde inspanning cyberattackers bediend vanuit “22 landen.” De bank wees met de vinger naar Canada als de plaats van herkomst voor veel van de frauduleuze transacties.
Rapporten suggereren ook dat de dreiging actoren mislukt zijn in hun eerste poging tot inbreuk op de bank in de systemen, maar niet alert was uitgegeven om de bank te beschermen tegen verdachte activiteit.
Geen geld is afgeschreven van de rekeningen.
Op maandag, veiligheid onderzoekers van de Securonix Threat Research team gaf ons een technische blik in hoe de bank heist misschien kunnen plaatsvinden en stelde voor dat Noord-Korea kan zijn om blame.
Zie ook: ATM jackpotting bereikt ONS oevers | ATM hack wordt een prioriteit in IBM cybersecurity voorzieningen | U kunt kopen Bitcoin ATM malware voor $25.000 in het Donker Web
Na een zogenaamde ‘patiënt nul’ compromis van het bancaire systeem, mogelijk door middel van een spear phishing-campagne of onbevoegde toegang tot een externe controle-interface, zeggen de onderzoekers dat “meerdere gerichte malware-infecties” werden gebruikt om inbreuk op de bank interne en ATM-infrastructuur.
De malware werd gebruikt in combinatie met een geïnfecteerde centrale ATM-of POS-schakelaar. Tijdens de eerste fase van de aanval werd uitgevoerd, wordt de malware waarschijnlijk verbroken de verbinding tussen de centrale systemen en de backend core banking system (CBS) om te voorkomen dat de transactie te verifiëren.
TechRepublic: Jackpotting cyberaanval treft ONS, krachten Geldautomaten te spuwen geld voor hackers
Securonix zei dat na deze verbinding werd aangetast, de centrale schadelijke toets is gebruikt om te knoeien met de target-saldi voor het inschakelen van ongeoorloofde geldopnames.
In totaal Securonix zegt 2849 binnenlandse en 12.000 internationale transacties vond plaats met behulp van 450 gekloond pinpassen in 28 landen over de hele heist.
CNET: Vergeet pinpassen. Dit is hoe u uw telefoon gebruiken aan de ATM
“Aanvallers waren waarschijnlijk in staat om te sturen valse Transactie Antwoord (TRE) berichten in reactie op de Transactie Verzoek (TRQ) berichten van kaarthouders en terminals,” zeggen de onderzoekers. “Als gevolg van de vereist ISO 8583 berichten (een internationale standaard voor systemen die het uitwisselen van elektronische transacties die geïnitieerd worden door de kaarthouders gebruik van betaalkaarten) nooit werden doorgestuurd naar de backend/CBS van de ATM/POS-switching oplossing die is aangetast, waardoor de schadelijke onttrekkingen en invloed te hebben op de opsporing van fraude-mogelijkheden op de bank als back-end.”
In de tweede golf, in die 2 miljoen dollar werd gestolen, is het mogelijk dat de dreiging van de groep lateraal verplaatst over de Cosmos bank SWIFT omgeving. De onderzoekers zeggen dat drie frauduleuze transacties werden vervolgens verstuurd naar een handelaar account op Hang Seng Bank in Hong Kong.
De aanslag werd toegeschreven aan Lazarus, een state-sponsored bedreiging groep geloofd te worden aangesloten op Noord-Korea aan de heersende partij. De groep is eerder al gekoppeld aan verwoestende aanvallen zoals de WannaCry ransomware uitbraak en de aanvallen op de financiële instellingen in Indonesië en Zuid-Korea.
Zie ook: AppleJeus: macOS gebruikers gericht op nieuwe Lazarus aanvallen
“In het geval van de Kosmos Bank de aanval, dit was niet de typische basic card-not-present), jackpotting, of blackboxing fraude,” Securonix zei. “De aanval was een meer geavanceerde, goed gepland en goed gecoördineerd systeem dat gericht is op de bank van de infrastructuur, effectief omzeilen van de drie belangrijkste lagen van defensie per Interpol Bank/ATM aanval mitigatie begeleiding.”
Vorige en aanverwante dekking
Iraanse hackers richten 70 universiteiten wereldwijd te stelen onderzoek Spyware bedrijf SpyFone bladeren gegevens van de klant, opnamen blootgesteld online Hackers zichzelf te helpen aan de gegevens van 2 miljoen klanten van T-Mobile
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0