Zero
All’inizio di questo mese, i rapporti emerso che ha suggerito che il Cosmo Banca, India più antica di 112 anni, era diventata la vittima di un attacco informatico che ha lasciato l’istituto di milioni di tasca.
L’attacco, secondo come riferito ha avuto luogo in due fasi state agosto 10 – 13. Secondo l’Hindustan Times, il malware è stato utilizzato sulla banca, BANCOMAT server per rubare le informazioni della carta di credito dei clienti, al fianco di SWIFT codici necessari per le transazioni.
La prima ondata coinvolto il furto di circa 11,5 milioni di dollari in transazioni da più paesi. Nella seconda ondata, lo stesso giorno, poco meno di $2 milioni è stato ritirato, attraverso transazioni di carte di debito in tutta l’India.
I fondi sono stati successivamente trasferiti a Hong Kong attraverso la fraudolenta SWIFT transazioni.
Cosmo presidente della Banca Milind Kale detto che l’attacco è stato uno sforzo globale come cyberattackers gestito da “22 nazioni.” La banca punta il dito Canada il luogo di origine di molte delle transazioni fraudolente.
I rapporti suggeriscono anche che la minaccia attori fallito nel loro primo tentativo di compromettere la banca di sistemi, ma nessun avviso è stato emesso per mettere la banca in guardia contro le attività sospette.
I fondi non sono stati effettuati dai conti dei clienti.
Lunedì, i ricercatori di sicurezza dal Securonix Minaccia team di Ricerca ci ha dato un tecnico sguardo sul modo in cui la rapina in banca potrebbe essere stato in grado di prendere posto e ha suggerito che la Corea del Nord potrebbe essere la colpa.
Vedi anche: BANCOMAT jackpotting CI raggiunge lidi | BANCOMAT hacking diventa una priorità in IBM sicurezza informatica servizi | È possibile acquistare Bitcoin ATM malware per $25.000 in the Dark Web
A seguito di un cosiddetto “paziente zero”, il compromesso del sistema bancario, potenzialmente attraverso una lancia campagna di phishing o di accesso non autorizzato ad un telecomando, interfaccia, i ricercatori dicono che “più mirato le infezioni di malware” sono stati utilizzati per compromettere l’interno della banca e BANCOMAT infrastrutture.
Il malware è stato utilizzato in tandem con un infetto centrale ATM o POS interruttore. Quando la prima fase di attacco, è stato implementato, il malware probabile reciso il collegamento tra centrale e sistemi di back-end core banking system (CBS) per evitare di verifica delle transazioni.
TechRepublic: Jackpotting attacco colpisce NOI, forze di Bancomat a sputare fuori i soldi per gli hacker
Securonix ha detto che dopo questa connessione è stata compromessa, la centrale dannoso switch è stato utilizzato per manomettere target saldi del conto di non autorizzate prelievi BANCOMAT.
In totale, Securonix dice 2849 nazionali e 12.000 transazioni internazionali, che ha avuto luogo utilizzando 450 clonato carte di debito in 28 paesi in tutto il colpo.
CNET: Dimenticate le carte di debito. Questo è il modo in cui si utilizza il telefono al BANCOMAT
“Gli aggressori erano probabilmente in grado di inviare falsi Transazione Risposta (TRE) messaggi in risposta a una Richiesta di Transazione (COPPIA) i messaggi da titolari di carte e terminali,” dicono i ricercatori. “Come risultato, la richiesta di ISO 8583 messaggi (uno standard internazionale per i sistemi di scambio elettronico di operazioni avviate da titolari di carte con carte di pagamento) non sono mai stati trasmessi al backend/CBS dal BANCOMAT/POS commutazione soluzione di compromesso che ha permesso la dannosi prelievi e influenzato il rilevamento delle frodi sulle capacità bancario backend.”
Nella seconda ondata, in cui 2 milioni di dollari è stato rubato, è possibile la minaccia gruppo si spostò lateralmente attraverso il Cosmo SWIFT ambiente. I ricercatori dicono che tre transazioni fraudolente sono stati poi inviati al conto del trader presso Hang Seng Bank di Hong Kong.
L’attacco è stato attribuito a Lazzaro, uno stato sponsorizzato minaccia gruppo crede di essere collegato in Corea del Nord il partito di governo. Il gruppo è stato in precedenza collegato ad attacchi devastanti, come il WannaCry ransomware scoppio e gli attacchi contro le istituzioni finanziarie in Indonesia e Corea del Sud.
Vedi anche: AppleJeus: macOS gli utenti mirati a new Lazzaro attacchi
“Nel caso del Cosmo Banca attacco, questo non era il tipico basic card-not-present (CNP), jackpotting, o blackboxing frode,” Securonix detto. “L’attacco è stato più avanzato, ben pianificato, e altamente coordinati operazione che si è concentrato sulla banca infrastrutture, efficacemente ignorando le tre principali livelli di difesa per l’Interpol Bancario/BANCOMAT attacco di mitigazione guida.”
Precedente e relativa copertura
Iraniano gli hacker prendono di mira 70 università in tutto il mondo per rubare la ricerca di Spyware ditta SpyFone foglie di dati del cliente, le registrazioni esposto Hacker online aiutare se stessi a dati appartenenti a 2 milioni di T-Mobile clienti
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0