Взломщики регулярно вторгались в сеть Nasdaq

Взломщики регулярно вторгались в сеть Nasdaq

Сообщается, что подобные инциденты не раз происходили в течение прошлого года. Тем не менее, за успешным проникновением в компьютерную сеть компании Nasdaq OMX не последовало никаких попыток нарушить работу торговой площадки, которая ей принадлежит.



Спецслужбы США уже занялись расследованием случившегося в целях выяснения личностей взломщиков и мотивов, которые побудили их к совершению киберпреступления. Пока известно лишь то, что злоумышленники успели предпринять несколько успешных нападений, однако за несанкционированным доступом к сети компании так и не последовали какие-либо иные вредоносные действия в отношении биржи Nasdaq.


По сведениям, оказавшимся в распоряжении журналистов, сотрудники Nasdaq OMX в ходе планового аудита безопасности обнаружили в одном из административных сегментов сети некое вредоносное программное обеспечение. Упомянутый сегмент и связанная с ним интерактивная служба отвечают за безопасное хранение информации и внутрисетевой обмен документами. Представители компании сообщили средствам массовой информации, что данная служба, которая, ко всему прочему, имеет выход в Интернет, работает независимо от сетевой архитектуры торговой площадки; признаков компрометации последней, по их словам, не обнаружено.
 
"По-видимому, все это время взломщики просто "осматривались", - заявил, в частности, источник в Nasdaq деловому изданию Wall Street Journal.


Тем не менее, ответственные лица, занимающиеся расследованием инцидента, не уверены, что на данный момент удалось обнаружить и ликвидировать все отверстия в системе безопасности. Поиск изъянов потребуется продолжить, поскольку если хакеры смогут-таки получить доступ к электронным системам торговой площадки, то у них появится возможность нарушить работу биржи и спровоцировать возникновение разнообразных негативных последствий для всей экономики в целом.


Следователи рассматривают несколько основных версий преступных мотивов, среди которых - противозаконное извлечение прибыли, хищение сведений, составляющих коммерческую тайну, а также собственно нанесение ущерба торговой площадке и, как следствие, создание угрозы безопасности государства. Особый вопрос, который еще предстоит разрешить, связан с причиной странного бездействия злоумышленников: трудно вообразить вора, который проник в дом, обошел его, заглянув в каждую комнату, и покинул здание, так ничего и не взяв.


Впрочем, у эксперта Core Security Тома Келлерманна уже имеется ответ на этот вопрос: комментируя ситуацию в беседе с журналистом WSJ, он пояснил, что многие профессиональные взломщики не сразу пытаются извлечь какие-либо дивиденды из сложившейся ситуации, а в течение некоторого времени осуществляют сбор сведений и уже на основании этой информации занимаются долговременным прогнозированием - проще говоря, выясняют, когда и при каких обстоятельствах можно будет воспользоваться каналом несанкционированного доступа с наибольшей выгодой для себя.


Напомним, что хакеры часто проявляют интерес к разнообразным финансовым учреждениям, в том числе и к торговым площадкам: например, в прошлом году регулярным атакам подвергалась Лондонская фондовая биржа. Самой Nasdaq и ее Интернет-представительству также уже доводилось страдать от действий злоумышленников.


eWeek

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 и RuStore заблокировали 604 домена с Android-трояном DeliveryRAT

Аналитики F6 вместе с RuStore выявили и заблокировали 604 домена, которые входили в инфраструктуру мошенников. Те распространяли Android-троян DeliveryRAT, крадущий деньги и личные данные пользователей.

Зловред прятался под видом приложений для доставки еды, маркетплейсов, банковских сервисов и трекинга посылок. Эксперты связывают его работу как минимум с тремя скам-группами.

Впервые DeliveryRAT обнаружили летом 2024 года. Его главная задача — воровать персональные данные, чтобы оформлять кредиты в МФО или выводить деньги через онлайн-банкинг.

Позднее выяснилось, что зловред распространяется по схеме Malware-as-a-Service: в телеграм-ботах типа «Bonvi Team» злоумышленники генерировали ссылки на поддельные сайты, где пользователи скачивали заражённые APK-файлы.

Как заражают жертв:

  • через фейковые маркетплейсы — обещают дешёвый товар и «ссылку для отслеживания посылки»;
  • через поддельные вакансии — собирают данные кандидатов и предлагают «установить рабочее приложение»;
  • через рекламу в соцсетях и мессенджерах — кидают ссылки на вредоносные сайты.

«Мошенники выстраивали целые сценарии — от фейковых объявлений о купле-продаже до обещаний удалённой работы. А затем переводили общение в мессенджеры и убеждали скачать приложение, которое оказывалось трояном», — рассказал Евгений Егоров, аналитик F6.

Для отслеживания таких схем F6 использует систему графового анализа, которая помогает выявлять связанные сайты. Совместно с RuStore удалось быстро заблокировать сотни доменов, задействованных в инфраструктуре злоумышленников.

В RuStore напоминают: злоумышленники постоянно меняют ключевые слова и внешний вид приложений, чтобы обмануть защитные механизмы и пользователей.

«Поэтому важно загружать программы только из официальных источников», — подчеркнул Дмитрий Морев, директор по информационной безопасности RuStore.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru