Ökända it-relaterad brottslighet gänget bakom den globala bank hacka spree tillbaka med nya angrepp

0
113

Noll

En ökänd hacka grupp som mål finansiella organisationer och är tänkt att vara förövaren av it-attacker mot SWIFT-bank-nätverket och ATM-system har lanserat en ny kampanj som riktar sig till anställda på två banker.

Cobalt it-relaterad brottslighet gäng som är misstänkta för slående banker i mer än 40 länder och eventuellt göra så mycket som 10 miljoner euro per heist. Det uppskattas attackerna har orsakat över 1 miljard euro i skadestånd.

Trots den misstänkta ledaren för den grupp som har gripits som en del av en Europol i drift i Mars detta år, Kobolt varit aktiv, med säkerhet företag att upptäcka nya kampanjer bara veckor efter arresteringen ägde rum.

Nu två nya Kobolt kampanjer har upptäckts, den här gången riktar sig mot banker i Östeuropa och Ryssland.

Den nya brottslig verksamhet, som avslöjats av Netscout Arbor, började i mitten av augusti. De två banker som är måltavla för denna kampanj är NS Bank i Ryssland och Patria Bank i Rumänien.

I båda fallen, phishing e-postmeddelanden som verkar komma från en finansiell leverantör eller partner som är relaterade till bank, en taktik som används för att lura offer till att lita på ursprunget av budskapet och avsändaren.

“I minst en av de kampanjer som angriparna tillverkade ett e-postmeddelande som verkar komma från SEPA Europa (Single Euro Payments Area) med information om utökad täckning,” Richard Hummel, threat intelligence manager på Netscout berättade ZDNet.

“Mottagaren av e-post var uppmanas att klicka på en inbäddad länk för att hitta mer information om utökat täckningsområde.”

Se även: Vad är malware? Allt du behöver veta om virus, trojaner och skadlig programvara

Länkarna i meddelandena är skadlig, omdirigerar användaren till två sätt att leverera malware: en weaponised Word-dokument som innehåller döljs av VBA-skript, och den andra en binär med en .jpg förlängning.

Phishing-meddelanden försök att leverera både med samma metod i vad som misstänks vara ett försök att öka risken för infektion.

Forskarna analyserade binärer och såg att de innehöll länkar till ledning och styrning av servrar, som tros vara ägs och drivs av Kobolt hacka gruppen. Dessutom, forskarna notera att skadlig kod används som en del av kampanjen bär en “slående lik” för att Coblnt – en bakdörr som används i tidigare Kobolt kampanjer.

Det är sannolikt att de har försökt leverera av med denna skadliga trojan är en del av en kampanj för att få in en fot i det nätverk av riktade bankerna, med målet att använda äventyras maskiner för att få ökad tillgång till system inom dessa nätverk.

“Om man tittar på tidigare framgångsrika attacker från denna grupp, de är mycket effektiva på att utnyttja den tillgång de får i syfte att stjäla pengar från äventyras organisationer,” sade Hummel.

“Om angriparna är framgångsrik i sina ansträngningar att hindra dessa organisationer, kan de se att få tillgång till känslig information för kunder, banker poster, och hitta ett sätt att direkt stjäla pengar från den riktade organisationer”.

Man tror att denna senaste Kobolt kampanj är fortfarande aktiv, och forskare varnar för att det är möjligt att det finns andra banker som är inriktade på detta sätt.

LÄS MER OM IT-RELATERAD BROTTSLIGHET

ATM hackare släppa kalla, hårda kontanter genom att klicka på en knapp på fjärrkontrollen ‘Jackpotting” hacka gör sin väg till Bankomater i USA [MAG]JUSTITIEDEPARTEMENTET arresteringar tre ukrainska medborgare från Fin7 it-relaterad brottslighet grupp Varför mänskliga svagheter är farligare att ditt företag än brister programvara [TechRepublic] Carbanak hackare pivot plan för att attackera mål att banker, företag

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0