Кардеры похитили данные 20 млн банковских карт и получили более $400 млн

Кардеры похитили данные 20 млн банковских карт и получили более $400 млн

Кардеры похитили данные 20 млн банковских карт и получили более $400 млн

Эксперты компаний FireEye и iSight Partner опубликовали подробный отчет о деятельности хакерской группировки, фигурирующей в документе под именем Fin6. Эта неизвестная ранее группа работает с конца 2015 года и в основном занимается хищением финансовой информации.

Преимущественно это информация о банковских картах, полученная в результате атак на сектора розничной торговли и медицины. Специалисты сообщают, что только в одном из случаев хакеры похитили данные 20 млн банковских карт, что принесло им порядка 400 000 000 долларов.

Каким образом происходит исходная компрометация систем жертв, эксперты точно сказать не могут. Исследователи полагают, что на первом этапе кардеры из Fin6 могут использовать направленный фишинг или вообще перекупают доступ к уже инфицированным компьютерам у других групп. В частности, в системах пострадавших был найден вредонос Grabnew, который также известен под названиями Vawtrack или Neverquest. Grabnew является бэкдором, умеет воровать данные из веб-форм, а также осуществлять инъекции кода в веб-страницы. Зловред похищает учетные данные с зараженных машин и PoS-систем и переправляет их на сервер своих операторов, сообщает xakep.ru.

Чтобы закрепиться в системе, злоумышленники используют различные модули Metasploit. В частности, в одном из рассмотренных экспертами случаев, для загрузки и выполнения шеллкода был задействован Metasploit PowerShell. Также в арсенале картеров присутствуют Hardtack и Shipbread.

Злоумышленники повышают свои привилегии, эксплуатируя уязвимости CVE-2013-3660, CVE-2011-2005 и CVE-2010-4398. При помощи других модулей Metasploit, Fin6 делают копию Active Directory БД (ntds.dit), что впоследствии позволяет хакерам извлечь парольные хеши и взломать их в оффлайне.

Укрепив свои позиции, злоумышленники доставляют в зараженную систему основного вредоноса – Trinity, чья деятельность уже направлена непосредственно против PoS-девайсов. Trinity собирает в зараженной системе широкий спектр различных данных, пакует информацию в ZIP-архивы и заливает их на хостинг, откуда информация уходит на управляющий сервер хакеров. В одном из изученных специалистами случаев заражению Trinity подверглись более 2000 систем сразу.

Собранную информацию о банковских каратах Fin6 не используют самостоятельно, но перепродают в даркнете. По данным экспертов, в среднем цена информации об одной карте составляет $21. В отчете сказано, что только в результате одного из многочисленных инцидентов, злоумышленники сумели похитить данные о 20 млн банковских карт, так что можно представить, какими суммами оперирует группировка Fin6 и каков масштаб их атак.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru