Северокорейские хакеры атакуют банки по всему миру

Северокорейские хакеры атакуют банки по всему миру

Северокорейские хакеры атакуют банки по всему миру

30 мая 2017 года компания Group-IB, занимающаяся производством инновационных продуктов в области предотвращения киберугроз и расследованием киберпреступлений, представила исследование активности хакерской группировки Lazarus.

Анализируя не только вредоносный код, но и сложную технологическую инфраструктуру группы, ее каналы связи и инструменты маскировки, Group-IB представила новые доказательства северокорейского происхождения Lazarus и раскрыла неизвестные детали ее атак.

Долгое время Lazarus занималась шпионажем в системах государственных, военных, аэрокосмических учреждений в Южной Корее и США и DDoS-атаками на них. Мировую известность группа получила в 2014 году после взлома кинокомпании Sony Pictures Entertainment накануне выхода комедии «Интервью», высмеивающий северокорейский режим и его лидера.

В последние годы вектор атак Lazarus сместился в сторону международных финансовых организаций. В 2016 году группа попыталась похитить почти $1 млрд из центрального банка Бангладеш посредством атаки систему межбанковских переводов SWIFT. Ошибка в платежном документе позволила предотвратить, возможно, крупнейшее ограбление банка в истории: хакерам удалось вывести только $81 млн. В 2017 году Lazarus атаковала несколько банков в Польше, а спектр ее целей расширился до сотни финансовых организаций в 30 странах мира, включая Европейский центральный банк, ЦБ России, Бразилии и Венесуэлы.

«Бытует мнение, что проправительственные хакеры занимаются только шпионажем и политически мотивированными атаками. На примере Lazarus мы видим, что продвинутые технологии позволяют им выбирать самые защищенные цели, например, успешно атаковать банки и финансовые институты – и они активно интересуются такими возможностями. При этом обнаруживать и расследовать такие атаки сложнее, чем нападения со стороны традиционных преступных группировок», – считает Дмитрий Волков, руководитель отдела расследований и сервиса киберразведки Threat Intelligence, со-основатель Group-IB.

Для управления зараженными компьютерами Lazarus использовал сложносоставные, многомодульные инструменты. При этом они смогли провести несколько успешных атак, ни на одном из этапов не использовав 0-day эксплойты (инструменты для эксплуатации ранее неизвестных уязвимостей). Из-за непрерывной доработки и изменения используемых модулей, выявить активность Lazarus, используя антивирусы и endpoint-решения, крайне сложно.

Для маскировки хакеры выстроили трехуровневую инфраструктуру С&C-серверов с шифрованным SSL-каналом связи. А в некоторых случаях командный сервер, через который осуществлялось управление, вообще находился внутри атакованной организации — это позволяло снизить риск обнаружения и получить доступ к тем компьютерам, у которых в целях безопасности отключен прямой выход в интернет. В качестве дополнительного способа анонимизации использовался легитимный сервиса SoftEther VPN, который никак не детектируется средствами защиты. С начала 2016 года Lazarus пыталась маскировать атаки под активность «русских хакеров», добавляя отладочные символы и прописывая русские слова на латинице в код вредоносной программы. Кроме того, группа использовала инструменты, разработанные русскоязычными киберпреступниками.

Несмотря на усилия хакеров, Group-IB удалось установить, что на протяжении нескольких лет атаки велись из одного места – района Potonggang в Пхеньяне. 

«Учитывая усиление экономических санкций в отношении КНДР, а также возросшую геополитическую напряженность в регионе, мы не исключаем новых атак Lazarus на международные финансовые учреждения. В связи с этим мы рекомендуем банкам повышать осведомленность о шаблонах и тактике проведения целевых атак, регулярно проводить обучение персонала и использовать данные о киберугрозах специализированных Intelligence-компаний» - сказал Дмитрий Волков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс за полгода заблокировал 2,9 млрд вредоносных писем

С начала 2025 года почтовые серверы Яндекс 360 обработали более 45 миллиардов входящих писем. Из них около 8,4 миллиарда оказались спамом. Примерно 2,9 миллиарда сообщений были признаны вредоносными и заблокированы сразу, ещё 5,5 миллиарда писем ушли в папку «Спам».

Это меньше, чем в первой половине 2024 года, когда объём спама превышал 12 миллиардов писем. Аналитики отмечают, что общий уровень почтовых угроз снижается уже пятый год подряд — но это не мешает злоумышленникам придумывать новые схемы.

В этом году в почтовом трафике особенно выделяется так называемый «картиночный спам» — письма, где вместо текста используются вложенные изображения. Обычно это рекламные баннеры с предложениями лёгкого заработка, онлайн-казино и лотерей. Под такие письма раньше было сложнее настроить фильтры, но защита уже научилась распознавать подобные вложения — за счёт распознавания текста и логотипов прямо на изображениях.

Появился и новый механизм ReCheck — он повторно проверяет письма после доставки, если позже о них становится известно что-то подозрительное. Алгоритмы анализируют не только отправителя, но и структуру письма, ссылки, вложения — всего около 10 тысяч признаков. Пользователи тоже участвуют в процессе: если кто-то вручную помечает письмо как спам, фильтры получают новый сигнал для обучения.

Среди других массовых схем в 2025 году — вредоносные PDF-файлы, фейковые вакансии и спам-рассылки с предложениями пройти курсы. Было выявлено свыше 2,9 миллиарда фишинговых писем и более 13 миллионов попыток спуфинга — подделки адреса отправителя. Все такие сообщения либо блокировались, либо перемещались в «Спам».

Отдельно аналитики отмечают ещё одну схему — спам через календари. Мошенники создают фейковые события и приглашают на них пользователей. В описаниях встреч — ссылки на спам-контент. Далее жертва начинает получать пуш-уведомления уже не по почте, а от календаря. Таких событий за полгода было выявлено и удалено более 35 тысяч.

Пик активности спамеров пришёлся на январь и праздничные периоды — февраль, март и май. В это время, как правило, растёт активность онлайн-покупок и рассылок. Снижение зафиксировали лишь с середины марта по апрель.

Больше всего спама получили пользователи из крупных городов. Лидируют Москва (почти 2 миллиарда писем), Санкт-Петербург (540 миллионов) и Екатеринбург (181 миллион).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru