黑客,战利品,枢轴和pwn

根据基于莫斯科的计算机安全咨询组-IB的一项新的研究,网络克鲁克斯开始使用一些东欧银行的受损基础架构作为跳板,以推动对其他金融机构的网络攻击。

在去年秋天的一个真实情况下,Cyber​​crime Group Cobalt据称派出了针对俄罗斯银行的网络钓鱼电子邮件,在此过程中成功地传染了许多银行。

然后网络犯罪分子使用了一个受影响的银行之一的基础设施来进行另一个网络钓鱼活动,该活动被发送到他们通过黑客获得的联系人列表。

使用合法银行的基础设施发出网络钓鱼电子邮件会增加其他金融机构的可能性,这些机构在不合时宜的依恋中开放的其他金融机构。

这个策略就像魅力一样,曾像魅力,据说是Digital Forensics Lab负责人的魅力,告诉每日SWbeplay2018官网IG.

“哈萨克斯坦的另一家银行被感染了网络犯罪分子的第二个网络钓鱼运动,”他解释道。“袭击没有结束:黑客使用哈萨克斯坦银行的基础设施重复了该计划,并设法感染了佐治亚州银行。”

冲洗并重复

事件远非次要。根据Group-IB,网络犯罪分子使用这种跨界Domino效应Cyber​​Acks作为主要因遭受受损金融机构抢劫资金的尝试期间的策略。

“一些团体销售对其他黑客的受妥协银行的访问,一旦他们成功地偷了这笔资金,”拉林说。

一个分析去年集团IB事件响应小组执行的信息安全事件的回应发现,29%的银行积极感染恶意软件。在大多数情况下(52%),在金融机构的基础设施上检测到过去攻击的痕迹。

银行的目标是在去年由Group-IB处理的事件回复案件中报告的约70%的黑客活动。

攻击者仍在使用尝试并测试兑现的计划,因为他们成功地损坏了银行网络一旦他们成功地损失了虹吸。偷来的资金使用预先打开的支付卡,在目标银行,伪律师事务所,付款系统和SIM卡中预先开放的支付卡。

俄罗斯可以在俄罗斯开展现金运营的速度增加。

根据Group-IB的情况,在2018年,2018年平均占25-30小时的35-30小时的现款

安全咨询说,更普遍,至少有17%的公司(发生事故响应)通过未解决的漏洞来实现一年内的一年内的脆弱性。

调查表明,像传统的窃贼一样,网络克鲁克斯经常恢复到一个成功的网络血统的现场,用于“第二帮助” - 一种强调迅速修复安全问题的重要性的策略。


有关的俄罗斯联系的沉默黑客是网络安全专业人士