Berygtet cyber kriminalitet, bande bag global bank, hacking amok vender tilbage med nye angreb

0
130

Nul

En berygtet hacking gruppen, at de mål, finansielle organisationer, og menes at være gerningsmanden af cyber-angreb mod SWIFT-bank-netværk og ATM-systemer, der har iværksat en ny kampagne rettet mod ansatte i de to banker.

Den Kobolt cyber kriminalitet, bande, der mistænkes for at finde banker i mere end 40 lande og potentielt gøre så meget som 10 millioner €per heist. Det er anslået, de angreb, der har kostet over 1 milliard euro i erstatning.

På trods af den formodede leder af gruppen at blive anholdt som en del af en Europol-drift i Marts dette år, Kobolt forblev aktive, med sikkerhed virksomheder opdage nye kampagner blot få uger efter anholdelsen fandt sted.

Nu to nye Kobolt-kampagner blevet afsløret — denne gang rettet mod banker i Østeuropa og Rusland.

Den nye kriminelle aktiviteter, er omfattet af Netscout Arbor, begyndte i midten af August. De to banker, der er ramt af denne seneste kampagne er NS Bank i Rusland og Patria Bank i Rumænien.

I begge tilfælde, phishing-e-mails ser ud til at komme fra en finansiel leverandør eller partner, der er relateret til den bank, en taktik, der bruges til at narre ofre til at stole på, oprindelsen af det budskab og afsender.

“I mindst et af de kampagner angriberne udformet en e-mail, der syntes at komme fra SEPA Europa (Single Euro Payments Area) med oplysninger om udvidet dækning,” Richard Hummel, threat intelligence manager hos Netscout fortalte ZDNet.

“Modtageren af e-mailen blev opfordret til at klikke på et embedded link for at finde mere information om det udvidede dækningsområde.”

Se også: Hvad er malware? Alt, hvad du behøver at vide om virus, trojanske heste og ondsindede software

Links i de meddelelser, der er skadelige, der dirigerer brugeren til to måder til at levere malware: den ene er en weaponised Word-dokument, der indeholder uklar VBA-scripts, og det andet er et binært med .jpg forlængelse.

Phishing-meddelelser forsøg på at levere både ved hjælp af den samme metode i, hvad der er mistænkt for at være et forsøg på at øge risikoen for infektion.

Forskere har analyseret de binære filer, og fandt, at de indeholdt links til en command and control-servere, som menes at være ejet og drevet af Kobolt hacking gruppen. Hertil kommer, at forskere bemærk, at malware, der anvendes som en del af kampagnen er forsynet med en “slående lighed” til at Coblnt – en bagdør, der anvendes i tidligere Kobolt kampagner.

Det er sandsynligt, forsøg på levering af denne ondsindede trojanske er en del af en kampagne for at få fodfæste i det netværk af målrettede banker, med det mål ved hjælp af kompromitterede maskiner for at opnå øget adgang til systemer inden for disse netværk.

“Hvis man ser på tidligere vellykkede angreb fra denne gruppe, at de er meget effektive til at udnytte den adgang, de får for at stjæle penge fra de kompromitterede organisationer,” sagde Hummel.

“Hvis angriberne har succes i deres bestræbelser på at svække disse organisationer, kan de se at få adgang til følsomme oplysninger til kunder, banker records, og finde en måde til direkte at stjæle midler fra målrettet organisationer”.

Det menes, at denne seneste Kobolt kampagne er stadig aktiv, og forskere advarer om, at det er muligt, at der er andre banker, der er målrettet på denne måde.

LÆS MERE OM IT-KRIMINALITET

ATM hackere slip kolde hårde kontanter ved at klikke fjern knappen ‘Jackpotting’ hack gør sin vej til Pengeautomater i USA [CNET]DOJ anholdelser tre ukrainske statsborgere fra Fin7 cyberkriminalitet gruppe , Hvorfor menneskelige svagheder er mere farligt for din business-end software fejl [TechRepublic] Carbanak hackere pivot plan for angreb til at målrette banker, virksomheden

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0