Noto cyber crime gang banca globale di hacking spree torna con nuovi attacchi

0
116

Zero

Un noto gruppo di hacker che si rivolge a organizzazioni finanziarie ed è pensato per essere l’autore degli attacchi informatici contro la SWIFT bancario di rete e dei sistemi ATM ha lanciato una nuova campagna di targeting dipendenti di due banche.

Il Cobalto cyber crime gang è sospettato di colpire le banche, in più di 40 paesi e, potenzialmente, di rendere quanto più di 10 milioni di euro per rapina. Si è stimato che gli attacchi hanno causato oltre 1 miliardo di euro di danni.

Nonostante il sospetto di leader del gruppo che è stato arrestato nell’ambito di Europol operazione nel Marzo di quest’anno, il Cobalto è rimasto attivo con le imprese di sicurezza rilevamento di nuove campagne, poche settimane dopo l’arresto è avvenuto.

Ora due nuovi Cobalto campagne, sono stati scoperti, questa volta prendendo di mira banche in Europa Orientale e in Russia.

La nuova attività criminale, scoperto da Netscout Arbor, iniziata verso la metà di agosto. Le due banche di essere presi di mira da questa ultima campagna sono la NS Banca in Russia e la Patria Banca in Romania.

In entrambi i casi di phishing e-mail che sembrano provenire da una finanziaria del fornitore o partner in materia bancaria, una tattica che viene usato per ingannare le vittime a fidarsi l’origine del messaggio e il mittente.

“In almeno una delle campagne attaccanti predisposto una e-mail che sembra provenire da SEPA Europa (Single Euro payments Area) con informazioni su una copertura estesa,” Richard Hummel, threat intelligence manager presso Netscout detto a ZDNet.

“Il destinatario dell’e-mail è stato incoraggiato a fare clic su un collegamento incorporato per trovare ulteriori informazioni relative all’ampliamento dell’area di copertura.”

Vedi anche: Qual è il malware? Tutto quello che devi sapere su virus, trojan e malware

I link nei messaggi sono dannosi, indirizzando l’utente a due mezzi per la distribuzione di malware: l’uno è un weaponised documento di Word contenente offuscato script VBA, e il secondo un binario con un .jpg estensione.

I messaggi di phishing tentativo di fornire sia utilizzando lo stesso metodo, in quello che è sospettato di essere uno sforzo per aumentare la probabilità di infezione.

I ricercatori hanno analizzato i binari e trovato che conteneva link a server di comando e controllo, che si ritiene essere di proprietà e gestito dal Cobalto gruppo di hacker. Inoltre, i ricercatori di notare che il malware utilizzato come parte di una campagna che porta una “somiglianza” di Coblnt – una backdoor utilizzato nelle precedenti Cobalto campagne.

È probabile che il tentativo di consegna di questo trojan maligno è parte di una campagna per ottenere un punto d’appoggio nelle reti di mirati banche, con l’obiettivo di utilizzare le macchine compromesse per ottenere un maggiore accesso ai sistemi all’interno di queste reti.

“Guardando al passato con successo attacchi di questo gruppo, sono molto efficaci a capitalizzare l’accesso guadagno in fine di rubare i soldi dal compromesso per le aziende”, ha detto Hummel.

“Se gli attaccanti hanno successo nei loro sforzi volti a compromettere queste organizzazioni, si può guardare accesso a informazioni sensibili per i clienti, le banche, i record, e trovare un modo per direttamente rubare i fondi da organizzazioni mirate”.

Si ritiene che questa ultima Cobalto campagna è ancora in corso, e i ricercatori avvertono che è possibile ci sono altre banche di essere preso di mira in questo modo.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

BANCOMAT hacker rilascio di freddo rigido contanti con un clic di un pulsante del telecomando ‘Jackpotting’ hack rende il suo modo di Bancomat in NOI [CNET]DOJ arresti di tre cittadini ucraini da Fin7 del gruppo sportivo Perché vulnerabilità umane sono più pericolosi per la vostra attività di difetti software [TechRepublic] Carbanak hacker pivot piano di attacco per obiettivo le banche, l’impresa

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0