Hvordan hackere har formået at stjæle $13,5 mio i Kosmos bank heist

0
125

Nul

Tidligere i denne måned, rapporter dukket op, som foreslog, at Kosmos Bank, Indiens ældste på 112 år gammel, var blevet offer for et cyberangreb, der har forladt institutionen millioner ud af lommen.

Angrebet angiveligt fandt sted i to faser været 10 August – 13. Ifølge Hindustan Times, malware blev brugt på bankens HÆVEAUTOMAT server til at stjæle kreditkortoplysninger fra kunder, sammen med SWIFT-koder, der kræves for transaktioner.

Den første bølge, der er involveret tyveri af omkring $11,5 mio i transaktioner fra flere lande. I den anden bølge, samme dag, tæt på $2 millioner blev trukket tilbage via betalingskort transaktioner på tværs af Indien.

Midlerne blev senere overført til Hong Kong gennem svigagtig HURTIGE transaktioner.

Kosmos Bank bestyrelsesformand Milind Grønkål sagde cyberattack var en global indsats som cyberattackers drives fra “22 nationer.” Banken pegede finger på Canada som hjemstedet for mange af de svigagtige transaktioner.

Rapporter tyder også på, at truslen aktører mislykkedes i deres første forsøg på at kompromittere bankens systemer, men ingen indberetning, til at sætte bank på vagt over for mistænkelige aktiviteter.

Ingen penge blev trukket fra kundernes konti.

Mandag, sikkerhed forskere fra Securonix Trussel Forskning team gav os et teknisk indblik i, hvordan den bank heist kan have været i stand til at finde sted, og foreslog, at Nordkorea kan være skyld i det.

Se også: ATM jackpotting når AMERIKANSKE kyster | ATM-hacking bliver en prioritet i IBM cybersecurity faciliteter | kan Du købe Bitcoin ATM malware til $25.000 i den Mørke Web

Efter en såkaldt “patient nul” kompromis af banksystemet, eventuelt gennem en spear phishing kampagne eller uautoriseret adgang til et remote control interface, siger forskerne, at “flere målrettede malware infektioner” blev brugt til at gå på kompromis bankens interne og ATM-infrastruktur.

Den malware, der blev brugt i tandem med en inficeret centrale HÆVEAUTOMAT eller POS skifte. Når den første fase af angrebet blev gennemført, malware sandsynligt afskåret forbindelsen mellem de centrale systemer og backend-core banking system (CBS) for at forhindre, at transaktionen kontrol.

TechRepublic: Jackpotting cyberattack rammer OS, styrker Pengeautomater til at spytte penge til hackere

Securonix sagde, at når denne forbindelse blev kompromitteret, den centrale ondsindede skifte blev brugt til at manipulere med mål saldi på at muliggøre uautoriseret ATM tilbagekøb.

I alt Securonix siger 2849 indenlandske og 12.000 internationale transaktioner, der fandt sted ved hjælp af 450 klonede betalingskort i 28 lande i hele heist.

CNET: Glem betalingskort. Dette er, hvordan du vil bruge din telefon på ATM

“Angribere var sandsynligvis i stand til at sende falske Transaktion Svar (TRE) beskeder i svar til Transaktion (TRQ) meddelelser fra kortholdere og terminaler,” siger forskerne. “Som et resultat, den påkrævede ISO 8583 beskeder (en international standard for systemer at udveksle elektroniske transaktioner, der initieres af kortholdere med betalingskort), som aldrig blev sendt til backend/CBS fra ATM/POS-skift løsning, der blev kompromitteret, som gjorde det muligt for ondsindede udbetalinger og påvirket af svindel og kapaciteter på bank-backend.”

I den anden bølge, hvor $2 millioner blev stjålet, er det muligt truslen gruppen bevæget lateralt i hele Kosmos bankens SWIFT-miljø. Forskerne siger, at tre svigagtige transaktioner blev derefter sendt til en erhvervsdrivendes konto på Hang Seng Bank i Hong Kong.

Angrebet er blevet tilskrevet Lazarus, en stats-sponsoreret trussel gruppe, der menes at være forbundet til Nord Korea ‘ s regerende parti. Gruppen har tidligere været knyttet til ødelæggende angreb, såsom WannaCry ransomware udbrud og angreb på finansielle institutioner i Indonesien og Sydkorea.

Se også: AppleJeus: macOS målrettet brugere på nye Lazarus angreb

“I tilfælde af Kosmos Bank angreb, dette var ikke den typiske grundlæggende card-not-present (CNP), jackpotting, eller blackboxing bedrageri,” Securonix sagde. “Angrebet var en mere avanceret, godt planlagt, og meget koordineret drift med fokus på bankens infrastruktur, effektivt at forbigå de tre vigtigste lag af forsvar per Interpol Bank/ATM angreb afbødning vejledning.”

Tidligere og relaterede dækning

Iranske hackere mål 70 universiteter i hele verden til at stjæle forskning Spyware firma SpyFone blade kunde data, optagelser udsat online Hackere til at hjælpe sig selv til data fra 2 millioner T-Mobile kunder

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0