Хакеры MoneyTaker использовали «бестелесные» программы

201 0

Новая группировка русскоязычных хакеров MoneyTaker, совершившая 20 атак на банки за полтора года, использовала «бестелесные» программы, которые работают только в оперативной памяти и уничтожаются после перезагрузки.

Кроме того, хакеры устанавливают на серверы легитимные инструменты, используемые банками для проведения тестов на проникновение в систему. Однако сервер злоумышленников не ищет атаки, а управляет ими.

Разработала группа и собственные программы, в том числе MoneyTaker v5.0., которая была использована при атаке на один из российских банков. По словам специалистов международной компании по предотвращению и расследованию киберпреступлений Group-IB, эта программа ищет нужные платежки, модифицирует их, а затем заметает следы. После того, как платеж прошел, программа меняет реквизиты злоумышленников на первоначальные. То есть, деньги уходят хакерам, а в программе банка отображается платеж по реквизитам клиента. После удачной атаки хакеры МТ продолжают шпионить за банком, используя данные, полученные во время атаки.

Жертвами хакеров стали банки и другие организации, в том числе три кредитных учреждения из РФ, 16 американских фирм и один британский банк. В США средний ущерб от одной атаки составил $500 тысяч, а из российских банков кибермошенники похитили за время атак около 72 млн. рублей. В пользу «русских корней» группировки говорит то, что в одной из атак использовалась программа для автоматизированного рабочего места клиента Банка России (АРМ КБР).

Подписываемся, следим @CyberAgency

Related Post

Эксперты: число кибератак на финансовый сектор стремительно растет

Опубликовано - 06.04.2017 0
Рост угроз кибербезопасности мировых финансовых организаций в 2017 году продолжится, уверены эксперты компании Experian. В B2C-сегменте атакам будут подвергаться персональные…

Добавить комментарий