网络犯罪分子采用间谍技术来拉下网上银行的哈
是通过API提供商铺设机器学习的道路?
桑坦德推出语音控制的银行
Zappa为Python Web Apps提供服务,减去服务器
Equinix将八个欧洲数据区销售给竞争对手的数字现实,以8740万美元
verizon的超级碗控制中心内部
三星的目标是Q1的10%利润反弹
福特在PaaS公司枢转的持续投资182万美元,以支持连接的汽车推送
KB 3135449和3135445可能有用,但忽略了其余的微软批量
大数据获取新的开源项目:Apache arrow.
Microsoft启动推荐的更新推出Windows 10
金融服务监管机构揭示了积压批准对等贷方的积压
SWIFTKEY的销售和移动应用市场的不可持续状态
调查显示只有42%的Infosec专业人员使用威胁情报
小米错过手机装运目标,依靠中国市场放缓的依赖
特拉维夫:一个智能城市,社区参与是成功的衡量标准
AWS和Microsoft英国数据中心计划可能会扰乱富含中小企业的数字市场,Kable警告
更安全的骑自行车项目获胜BT智能城市比赛
宣传群体呼吁卫生保健行业采用医疗器械安全原则
新加坡智能城市负责人为世界提供愿景
分析师表示,企业必须解决数字转型安全风险
如果它为Brexit投票,英国需要自己的隐私盾牌与欧盟交易
Sprint可以在公共土地上租用细胞塔以降低成本
沉默异议?IAB阻止互联网广告会议的Adblock Plus
Marvin Minsky,A.I.先锋和图灵奖得主,死于88
CityFibre在利兹和布拉德福德推出了千兆服务
谷歌为iOS搜索权给苹果的1亿美元是偷窃
Hyatt Hackers命中付款处理系统
城市宽带速度高于农村三倍
Nuffield Trust说,在线门户网站和共享记录是GP服务的优先事项
分析师表示,大数据分析有用的安全工具
美国国会联邦机构:您有两周的时间才能让您的后卫瞻博网络套件
微软的Q3受云投资击中,收入跌至38亿美元
非常冷的东西的互联网:Sigfox将其低功率无线电网络扩展到南极洲
争取学生的隐私,手机用户向美国搬迁
Techuk要求云和通信提供商之间更近的联系
银行的主流通过BlockChain是10年的距离
美国法院禁止在Apple的要求下出售一些三星手机
南方消防池资源与共享命令和控制系统
欧洲的空间激光通信系统本周将推出
保健诀窍启用(敢说它?)医学响应的Uberization
SAP的财务指向云和哈纳的繁荣
混合响应来呼吁更多关于隐私盾牌的工作
英特尔前任主席安迪小树模具,年龄79岁
隐私用户高兴:您现在可以使用Facebook的Android应用程序过度
一个不安的合并可以让你的建筑更酷
报告显示,业务未能学习过去网络攻击的课程
判断给喘息的房间到34,000名外国工人
Twitter下来了,但现在它又吱吱作响了
Premium Ultramobile设置为驱动PC销售
您的位置:首页 >产品 > 商业评论 >

网络犯罪分子采用间谍技术来拉下网上银行的哈

2021-06-13 12:44:17 [来源]:

只有讯连讯组措施所关联的秘密,持久和高级恶意软件的时代。犯罪分子现在正在使用类似的威胁和技巧来窃取数百万美元的金融机构。

去年,安全供应商卡巴斯基实验室的研究人员被称为调查来自俄罗斯的29个银行和其他组织的不寻常的盗窃,导致发现三项新的复杂攻击活动。他们的调查结果在公司年度安全分析师峰会期间周一提出。

一组攻击者正在使用称为Metel或Corkow的模块化恶意软件程序,以引入属于银行的计算机系统并反转ATM事务。在一个晚上,这个帮派使用这种艰难的交易回滚技巧欺骗了俄罗斯银行的数百万卢布。

梅尔攻击者通过向银行雇员和其他金融机构的雇员发送矛网络钓鱼电子邮件来开始。一旦他们妥协了这些组织中的计算机,它们就会在网络内横向移动,以识别和访问控制事务的系统。

一旦实现了这一点,他们就自动回滚了机构发布的特定借记卡的ATM交易。在夜间,攻击者在各个城市驾驶并从其他银行的ATM取款。但是,在发卡银行的系统中,交易自动颠倒,因此账户余额永远不会改变。

卡巴斯基研究人员表示,他们发现了属于俄罗斯30金融机构的电脑上的梅尔恶意软件。然而,他们认为,集团的活动更广泛,可能影响来自世界各地的金融组织。

还有一个针对银行和金融机构的第二组使用了一个恶意软件程序被称为GCMan,它使用具有恶意可执行的RAR档案的电子邮件分发,并将其视为Microsoft Word文档。

与某些Cyber​​sepioneage组类似,GCMAN攻击者使用合法的系统管理和渗透测试工具,如腻子,VNC和MeterPreter,用于网络内的横向移动。该组标识处理金融交易的服务器,并创建Cron作业(计划任务),以自动转移到多个电子货币服务,通常在周末。在一个案例中,卡巴斯基研究人员发现脚本以每分钟200美元的速度发起交易。

GCMAN组也因为它的耐心而脱颖而出。在一个事件中,它等待了一年半从妥协的初始点,直到它开始虹吸。在此期间,其成员探测了70个内部主机,损害了56个帐户并使用了139个不同的IP地址来执行它,主要与Tor出口节点和受损的家庭路由器相关联。

与梅尔梅尔一样,卡巴斯基研究人员只确定了俄罗斯的Gcman受害者,特别是三个金融机构。但是,这一组可能的距离可能超越了国家。

第三组不是新的,但是是2015年2月在暴露后大约五个月沉默的。直到那个时候,Cyber​​cime Gang使用了一个叫做Carbanak的定制恶意软件程序,以便在至少30个国家的数百个金融机构中窃取数百万美元。

本集团已返回新版本的恶意软件 - Carbanak 2.0 - 并在非金融组织中开始定位预算和会计部门。

“在一个卓越的案例中,Carbanak 2.0帮派利用它的访问金融机构,商店股东更改一家大公司的所有权细节,”卡巴斯基研究人员在博客岗位上说。“该信息被修改为将货币骡子命名为公司的股东,展示其ID。目前尚不清楚他们希望将来使用这些信息。“

卡巴斯基实验室发布了所有三个组使用的工具的妥协指标,以便世界各地的组织可以扫描自己的网络以潜在妥协。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。