Image Image Image Image Image Image Image Image Image Image
Ma kedd van, 2018. december 11. Az év 344. napja, az időszámításunk kezdete óta eltelt 737436. nap.
Lapozzon a lap tetejére

Lap tetejére

Példátlan kiberrablások új sorozata Kelet-Európában

Példátlan kiberrablások új sorozata Kelet-Európában
LigetPress

Tavaly és az idén is a Kaspersky Lab szakemberei számos alkalommal vettek részt kelet-európai pénzügyi szervezeteket célba vevő kiberrablások elhárításában. A kutatók rájöttek, hogy a vállalati hálózatba minden esetben a támadók által vezérelt ismeretlen eszközön keresztül hatoltak be, amelyet a vállalat épületébe csempésztek és ott csatlakoztatták a hálózatra. (Nyitó képünkön: csúcstechnológiájú készülék, kiválóan alkalmas rejtett eszközök telepítésére.)

Kelet-Európában eddig legalább nyolc bankot (csoportjuk a DarkVishnya elnevezést kapta) ért ilyen módszerrel végrehajtott támadás, a becsült veszteség pedig sok millió dollárra tehető.

A támadók háromfajta eszközt használtak: laptopot, Raspberry Pi-t (hitelkártya méretű, egylapkás számítógépet) vagy Bash Bunny-t (speciálisan az USB-támadások automatizálásához és végrehajtásához fejlesztett eszközt). Ezeket GPRS-szel, 3G- vagy LTE-modemmel látták el, miáltal a támadók távolról behatolhatnak a pénzügyi szervezet vállalati hálózatába.

Amint a kapcsolat létrejött, a kiberbűnözők megpróbáltak hozzáférést szerezni a webszerverekhez, hogy ellopják a kiválasztott számítógépen az RDP (távoli asztal protokoll) futtatásához szükséges adatokat, ezután pedig pénzt vagy adatokat kaparintsanak meg. Ehhez a fájl nélküli támadási módszerhez egyebek között az Impacket, a winexesvc.exe vagy a psexec.exe távoli végrehajtási eszközöket használták. A végső szakaszban a támadók távvezérlésű szoftver használatával tartották fenn hozzáférésüket a fertőzött számítógéphez.

E szokatlan digitális rablási módszer elleni védekezéshez a szakértők a következőket tanácsolják a pénzintézeteknek:

  • Fordítsanak kiemelt figyelmet a hálózatba kapcsolt eszközök monitorozására és a vállalati hálózathoz való hozzáférésre.
  • Teljesen szüntessék meg a biztonsági lyukakat, így a nem megfelelő hálózati konfigurációkhoz kapcsolódókat is. A fejlett fenyegetések ellen használjanak olyan megoldást, amely képes a hálózatban az összes fajta anomáliát felfedezni és mélyebb szinten vizsgálni a gyanús tevékenységeket a komplex támadások felfedezése, felismerése és feltárása végett.

A teljes jelentés a Securelist.com weblapon olvasható.