- Регистрация
- 18.01.19
- Сообщения
- 1,603
- Депозит
- 60,333 ₽
- Сделки (гарант)
- 13
Эксперты «Лаборатории Касперского» зафиксировали волну целевых атак на крупные банки нескольких стран Тропической Африки.
С первых дней января исследователи наблюдают тысячи попыток запуска малвари, в том числе модуля, который делает снимки экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.
Silence стала активной с начала 2017 года, целью их атак стали кампания не заботящиеся о достаточной защите своих данных. Начинается все с банальных фишинговых писем на почты, если не удавалось начинали использовать аккаунты настоящих сотрудников из уже зараженных кампаний. Если сотрудник открывал такое письмо его компьютер сразу заражался несколькими троянами которые выведывали все о компьютере и все его данные не забывая про снимки самого зараженного компьютера.
Атакующие также используют легитимные администраторские инструменты, чтобы долго оставаться незамеченными. Проникнув в корпоративную сеть, злоумышленники изучают инфраструктуру и внутренние процессы, после этого крадут деньги, например, через банкоматы. В среднем злоумышленники пытаются вывести около миллиона долларов из каждой организации. Easy money.
«С первых дней 2020 года решения “Лаборатории Касперского” ежедневно фиксируют тысячи нотификаций об атаках на инфраструктуру банков в Африке. Ранее злоумышленники концентрировались на организациях Восточной Европы, Азиатско-Тихоокеанского региона и Латинской Америке, с конца 2019 фокус их внимания сместился, что говорит о стремительном расширении географии атак, – говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». – В основном цель Silence – кража денег, однако в ходе атаки они получают доступ также к большому объему конфиденциальных данных, которые могут использовать в дальнейшем, поэтому мы настоятельно рекомендуем банкам принять все необходимые меры кибербезопасности».
Но не все у них так идеально. 6 участников группы украинского происхождения были пойманы, но они нужны были только в виде пешек забирающих деньги через банкоматы. Первичное заражение осуществляется при помощи инструмента ServHelper backdoor, затем используются «новинки», такие как EDA и для банкоматов троян xfs-disp.exe.
Самих Silence все еще пытаются поймать, но пока не удалось.
P.s. читал комментарии оставленные на прошлой теме, буду меняться.
С первых дней января исследователи наблюдают тысячи попыток запуска малвари, в том числе модуля, который делает снимки экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.
Silence стала активной с начала 2017 года, целью их атак стали кампания не заботящиеся о достаточной защите своих данных. Начинается все с банальных фишинговых писем на почты, если не удавалось начинали использовать аккаунты настоящих сотрудников из уже зараженных кампаний. Если сотрудник открывал такое письмо его компьютер сразу заражался несколькими троянами которые выведывали все о компьютере и все его данные не забывая про снимки самого зараженного компьютера.
Атакующие также используют легитимные администраторские инструменты, чтобы долго оставаться незамеченными. Проникнув в корпоративную сеть, злоумышленники изучают инфраструктуру и внутренние процессы, после этого крадут деньги, например, через банкоматы. В среднем злоумышленники пытаются вывести около миллиона долларов из каждой организации. Easy money.
«С первых дней 2020 года решения “Лаборатории Касперского” ежедневно фиксируют тысячи нотификаций об атаках на инфраструктуру банков в Африке. Ранее злоумышленники концентрировались на организациях Восточной Европы, Азиатско-Тихоокеанского региона и Латинской Америке, с конца 2019 фокус их внимания сместился, что говорит о стремительном расширении географии атак, – говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». – В основном цель Silence – кража денег, однако в ходе атаки они получают доступ также к большому объему конфиденциальных данных, которые могут использовать в дальнейшем, поэтому мы настоятельно рекомендуем банкам принять все необходимые меры кибербезопасности».
Но не все у них так идеально. 6 участников группы украинского происхождения были пойманы, но они нужны были только в виде пешек забирающих деньги через банкоматы. Первичное заражение осуществляется при помощи инструмента ServHelper backdoor, затем используются «новинки», такие как EDA и для банкоматов троян xfs-disp.exe.
Самих Silence все еще пытаются поймать, но пока не удалось.
P.s. читал комментарии оставленные на прошлой теме, буду меняться.