Хакеры выкрали $431000 из банка Мумбаи

 11 мая группа злоумышленников взломала текущий счет группы компаний RPG Group (в одном из банков Мумбаи) и выкрала 24000000 рупий (около $431000). Вся операция заняла у злоумышленников не более 3 часов. 

По информации Times of India, киберпреступники перевели похищенные деньги на 13 банковских счетов, разбросанных по всей стране. 

Банк заблокировал все вышеупомянутые счета, однако киберпреступникам все же удалось снять часть денег. По имеющимся данным, индийская полиция арестовала 3-х членов банды, попытавшихся снять деньги со счетов в отделениях банка в городах Коямпуттур и Хайдарабад. Как выяснилось, компания стала жертвой вредоносной программы, разосланной ее сотрудникам злоумышленниками.

Следует отметить, что в этом году группа киберпреступников подобным же образом ограбила косметическую компанию, выкрав с ее текущего счета 10 миллионов рупий (около $180000).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты Solar JSOC обнаружили новую профессиональную кибергруппировку

В киберпространстве зафиксированы атаки новой группировки. На активность злоумышленников обратили внимание специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC, которые также подчеркнули, что группа использует уникальную вредоносную программу.

Эксперты Solar JSOC присвоили группировке имя — TinyScouts. Операторы действуют профессионально, используют сложную схему атаки. Основными целями выступают банки и энергетические компании.

Всё начинается с фишингового письма, предупреждающего о начале второй волны пандемии коронавирусной инфекции COVID-19. Сотрудникам организаций рекомендуют пройти по ссылке для получения дополнительной информации.

Часто киберпреступники используют более таргетированный подход: письма напрямую связаны с деятельностью организации, что придаёт им легитимность.

Пройдя по содержащейся в письме ссылке, жертва запускает цепочку, приводящую к загрузке и установке компонента вредоносной программы. Здесь, по словам специалистов Solar JSOC, злоумышленники действуют особенно осторожно.

Пейлоад загружается через анонимную сеть TOR, что нивелирует такую меру защиты, как блокировка соединений с конкретными IP-адресами.

Попавший в систему вредонос начинает собирать информацию о заражённом компьютере, после чего она оказывается в руках у операторов. Позже загружается программа-вымогатель, которая шифрует все данные на устройстве.

Есть и второй сценарий: на представляющий интерес компьютер сотрудника организации скачивается дополнительный PowerShell-вредонос, открывающий преступникам удалённый доступ. С его помощью операторы могут полностью контролировать устройство, а также выводить денежные средства, красть конфиденциальные данные и вести шпионаж.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru