ハッカーがロシアの銀行をXNUMXか月間攻撃

0
5 年 2018 月 XNUMX 日、Kaspersky Lab は、東ヨーロッパの銀行システムに対する新しいタイプのサイバー攻撃を明らかにしたと報告しました。 この攻撃により XNUMX つの銀行が影響を受け、数千万ドル相当の損失が発生しました。 サイバー犯罪者は、銀行の建物内のガジェットを介して直接マルウェアを使用したり、企業ネットワークに接続して外部からマルウェアを使用したりして、DarkVishnya ウイルスを使用しました。



しかし、これはハッカーの氷山の一角にすぎないことが判明しました。 ロシアの銀行に対する強力なハッカー攻撃は11か月続いたことが、国際企業グループIBによって明らかになった。 サイバー犯罪者は、RTM トロイの木馬を使用して、ロシアの政府機関の 2,9 の偽の電子メール アドレスから XNUMX 件以上の電子メールを送信したことが判明しました。 つまり、ハッカーは政府機関になりすました。 マルウェア自体は、リモート バンキング サービス (RBS) や支払いシステムからお金を盗むように設計されています。

マルウェアは2018年1,1月からXNUMX月にかけて金融機関のアドレスに送信された。 このような盗難が XNUMX 回発生すると、攻撃者に約 XNUMX 万ルーブルがもたらされる可能性があると明記されています。 また、Group-IB ネットワーク セキュリティ部門のニキータ キスリツィン氏によると、RTM トロイの木馬の潜在的な被害者の中には、標的型ハッカー攻撃に対する保護の導入を未だに無視している銀行や、インフラストラクチャの現状をほとんどチェックしていない銀行も含まれます。銀行内での不審な電子活動を検出します。

なお、各手紙には「書類のコピー」「メモ」などと呼ばれる添付ファイルがあった。 これらには実行可能ファイルを含むアーカイブが含まれており、解凍されたファイルには偽の PDF アイコンが含まれていました。 アーカイブから抽出されたファイルが起動された後にコンピュータが感染しました。 その後、このトロイの木馬はコンピュータに関する情報の収集を開始し、銀行および会計アプリケーションのインストール、キーボード ストロークの読み取り、スクリーンショットの撮影、支払い詳細、ドメイン名データベース レコードおよびセキュリティ証明書の置き換えを開始しました。