Банковские мошенники сочетают DDoS-атаки с новой схемой по взлому учётных записей

Банковские мошенники сочетают DDoS-атаки со взломом учётных записей

Банковские мошенники сочетают DDoS-атаки со взломом учётных записей

В настоящее время преступники используют DDoS-атаки для отвлечения внимания от новой, крайне эффективной мошеннической схемы по взлому учётных записей. Об этом CNews сообщили в компании SafenSoft со ссылкой на слова аналитика компании Gartner Авивы Лайтан (Avivah Litan).

Как она рассказала в интервью с Information Security Media Group, схема, использовавшаяся киберпреступниками во время атак на кредитно-финансовые организации в последние месяцы, включала в себя перехват контроля над системой, ответственной за верификацию и проведение платежей. Вместо того, чтобы взламывать отдельные учётные записи с ограниченным количеством денег один за другим, они просто добиваются контроля над центральной учётной записью, управляющей остальными, благодаря чему получают возможность массово переводить деньги с любых подконтрольных счетов на любые другие счета, пишет safe.cnews.ru.

По словам аналитика, атаки проходят на всё более высоком уровне. Сначала целью были учётные записи пользователей, потом мошенники переключились на корпоративные счета, впоследствии перешли на взлом учётных записей сотрудников банков, а теперь нацелились на административные учётные записи, имеющие доступ к платёжным системам организации. Следующим этапом, как предостерегает Авива Литан, станут сами платёжные системы, благодаря чему злоумышленники смогут атаковать одновременно несколько банков за одну операцию.

При этом для прикрытия своих действий и для отвлечения внимания отделов банка, отвечающих за безопасность, такие нападения проводятся одновременно с DDoS-атакой на системы банка, причём в некоторых ситуациях организационные недостатки внутренних структур атакованных организаций приводят к тому, что несколько отделов одновременно работает над устранением одной и той же явной проблемы отказа от обслуживания, в то время как злоумышленники проводят финансовые манипуляции с помощью захваченных учётных записей. Точное время первой атаки по такой схеме неизвестно, но, по предположениям эксперта компании Gartner, такие атаки на банки проводятся последние 3-6 месяцев.

«Совмещение DDoS-атак и атак непосредственно на внутреннюю систему банка — новый тренд среди киберпреступников, — рассказал Денис Гасилин, руководитель отдела маркетинга компании SafenSoft, разрабатывающей защитные решения для банков. — Раньше эти направления угроз разделялись — выведенная из строя веб-страница банка или даже сеть банкоматов приводила только к репутационным потерям и упущенной выгоде. Теперь же североамериканские банки начали ощущать все потери одновременно, в течение одной атаки по широкому фронту, и, скорее всего, злоумышленники на других континентах очень скоро возьмут эту методику на вооружение». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru