返回目录:理财投资
在一些前苏联国家银行被袭来的借记卡欺诈今年早些时候打进了价值数百万美元的现金。这些银行中依靠联合欺诈银行账户和黑客把几乎空了的银行账户到现金产生机。在被Trustwave的SpiderLabs今天发布的一份报告,研究人员详细的犯罪行动:SpiderLabs黑客侵入了银行系统和操纵的透支保护账户设置代理,然后用自动取款机在其他国家撤出数千美元通过空或接近空账户。
虽然SpiderLabs调查约占4000万美元的欺诈提款,该报告的作者指出,“考虑到随着集团内部或第三方进行的调查未发现或未调查的攻击,我们估计在数亿美元的损失。”这是一个混合的犯罪企业传统的信用证欺诈和黑客。它依赖于用假身份证件的个人军队,这些人支付的账户设置有针对性的制度和最低存款。从那里,个人要求借记卡账户,并转发到在欧洲和俄罗斯等国家的同谋者。
同时,网络钓鱼运动被攻击者用来种植对银行员工的电脑远程访问恶意软件。攻击者利用这些后门获取更广泛的接入银行网络,进入多个系统在各银行。袭击者随后向一家第三方支付处理商,使用处理器银行虚拟私人网络凭据来访问他们的网络。这允许攻击者删除多个恶意软件到处理器的网络。”他们当中的关键是安装在终端服务器处理器的一个合法的监控工具,“SpiderLabs的调查报告。”允许用户通过浏览器访问卡管理应用。”
监控软件,被称为“mipko,”被称为“员工监控”。它允许攻击者收集了近四千兆字节的数据从处理器的网络,包括截图、键盘输入、数据和其他数据(包括登录凭据)都曾访问卡管理系统用户。通过这些信息,攻击者通过有针对性的银行卡管理应用程序,然后登录到使用为被盗的凭据变化对欺诈账户透支保护设置。在变化的时候,攻击者使用自动取款机取款对外协调连接到付款处理器的账户。
实际的恶意软件和使用银行自己的网络访问卡管理系统进行的攻击难以检测的使用非常有限,一样的Windows PowerShell命令的使用和移动网络内的。没有任何数据exfiltrated从银行本身,为攻击者采用新兴的策略有时被称为“生存的土地”,“调查报告。
攻击者也采用包括“恶意软件”plink.exe一个Windows的SSH客户端,用来访问RDP会话Windows终端服务器通过SSH隧道。除了对雇员监控,攻击者还使用工具创建的渗透测试钴罢工灯塔”主要用于维持后门连接端点定位在美利坚合众国,”研究人员写道,SpiderLabs。
而案件到目前为止已被限制在东欧国家银行(包括俄罗斯),SpiderLabs研究人员警告说,这种策略会很快被全世界。”在网络犯罪,这个地区经常到世界各地即将到来的威胁矿井中的金丝雀,”该报告的作者说。