Группа хакеров из Украины похитила у банков $72 млн

Группа хакеров из Украины похитила у банков $72 млн

Служба Безопасности Украины совместно с правоохранительными органами США, Великобритании, Франции, Германии, Кипра и Латвии прекратила противоправную деятельность международной преступной группировки хакеров, организованной гражданами Украины под прикрытием легальной коммерческой структуры.



Об этом сообщает УНИАН со ссылкой на пресс-службу СБУ. По словам представителей СБУ, используя компьютерный вирус Conficer, хакеры получали доступ к счетам в иностранных банковских учреждениях разных стран, снимали с них деньги и переводили в наличные. Полученные таким способом деньги легализировались путем приобретения движимого и недвижимого имущества.

По предварительным оценкам, вследствие такой противоправной деятельности клиентам банковских учреждений причинен ущерб на сумму более $72 млн. В Украине были допрошены 16 участников международной группировки, в том числе организаторы и координаторы, рассказал Виталий Хлевицкий, начальник Управления контрразведывательного обеспечения информационной безопасности государства СБУ.

Он отметил, что организаторам группировки хакеров от 26 до 33 лет, они все с очень хорошим образованием в сфере информационных технологий. В настоящее время никто еще не задержан, поскольку вопрос о возбуждении уголовного дела только решается.

По словам Хлевицкого, 21 июня в нескольких странах мира было проведено более 30-ти обысков, в Украине - 19. Иностранные спецслужбы изъяли около 30 серверов, правоохранители Латвии задержали 2-х человек. Арест наложен на более чем 40 счетов банковских учреждений Латвии и Кипра. Во время обысков, которые проводили сотрудники СБУ, изъято более 74 единиц компьютерной техники, около 300 единиц носителей электронной информации.

Злоумышленники заражали компьютеры своих жертв вирусом, после чего предлагали антивирусную программу, в которой содержался еще один вирус, который, в свою очередь, позволял получать данные о платежных банковских карточках людей. Как отметил Хлевицкий, за такие действия украинским законодательством предусмотрено наказание в виде лишения свободы сроком от 3 до 6 лет. Американское законодательство предусматривает более жесткие санкции, вплоть до пожизненного заключения.

«Тот факт, что хакерской группе удалось украсть у банков по всему миру такую большую сумму, как $72 млн, позволяет предположить, что их деятельность продолжалась не один год. Злоумышленники использовали стандартную схему с фальшивым антивирусом и применяли хорошо известный специалистам по безопасности вирус Conficer. Принимая все это во внимание, не совсем понятно, почему правоохранительные органы занялись ими только сейчас и почему ранее общественности ничего не сообщали об этих случаях воровства финансовых данных у различных банков», - отметил Александр Ковалев, директор по маркетингу компании SecurIT, российского разработчика DLP-решений.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru