Обнаружен основной инструмент Lazarus, используемый в атаках на ATM

Обнаружен основной инструмент Lazarus, используемый в атаках на ATM

Обнаружен основной инструмент Lazarus, используемый в атаках на ATM

В октябре этого года Министерство внутренней безопасности США вместе с ФБР и другими структурами опубликовало предупреждение о новой вредоносной кибероперации под названием «FASTCash». В ходе этой кампании киберпреступная группа Lazarus (она же Hidden Cobra) похищала денежные средства из банкоматов. Теперь специалистам антивирусной компании Symantec удалось добраться до инструмента, который Lazarus использовала в ходе своих атак.

Эксперты обнаружили ранее неизвестный ИБ-сообществу вредонос, который теперь детектируется как Trojan.Fastcash. Именно его злоумышленники внедряли на заблаговременно взломанные серверы кредитных организаций.

«Symantec обнаружила ключевой компонент, который киберпреступники использовали в ходе недавних атак на банкоматы. Операция, известная под названием “FASTCash”, позволила мошенникам опустошать ATM. Первым делом преступники Lazarus взламывали сети нужных банков и компрометировали серверы, отвечающие за транзакции банкоматов», — пишет компания в блоге.

Trojan.Fastcash, выполняя свою часть, перехватывал поддельные запросы Lazarus на снятие наличных, а затем отправлял фейковые ответы, одобряющие операцию.

В США заявили, что в 2017 году злоумышленникам таким образом удалось одновременно снять средства с банкоматов, установленных в более чем 30 разных странах. В другом крупном инциденте, который произошел уже в этом году, киберпреступники сняли деньги с ATM, расположенных в 23 различных странах.

После установки на сервере Trojan.Fastcash будет считывать весь поступающий трафик в поиске запроса ISO 8583. Также считываться будет PAN, при обнаружении используемого атакующими PAN зловред попытается модифицировать эти сообщения.

К слову, за последние полтора года северокорейская группа Lazarus атаковала, как минимум, 5 криптобирж: Yapizon, Coinis, YouBit, Bithumb, Coinckeck. После заражения хакеры проводили разведку локальной сети, чтобы найти компьютеры или серверы, на которых велась работа с приватными кошельками криптобирж.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар фиксирует волну атак на сайты малого и среднего бизнеса

В преддверии летнего сезона специалисты сервиса Solar Space (ГК «Солар») фиксируют резкий рост кибератак на сайты санаториев, гостиниц, пансионатов, небольших туроператоров, а также фитнес-клубов и сервисов аренды свадебного декора.

Как отмечают в ГК «Солар», это отражает общую тенденцию увеличения количества атак на веб-ресурсы малого и среднего бизнеса. За ними могут стоять как политически мотивированные хактивисты, так и недобросовестные конкуренты.

С технической точки зрения атаки делятся на два основных типа. Первый — классические DDoS-атаки, цель которых — сделать сайт недоступным для пользователей. Второй — атаки с использованием ботов, создающих фиктивные бронирования и мешающих настоящим клиентам воспользоваться услугами.

Эксперты рекомендуют бизнесу как минимум обеспечить базовую защиту от DDoS и автоматизированной вредоносной активности. Также необходимо организовать постоянный мониторинг, чтобы своевременно оценивать нагрузку на сайт и оперативно реагировать на инциденты.

«Подобные атаки направлены как на нанесение ущерба пользователям, которые могут остаться без нужных услуг, так и на подрыв деятельности самих компаний, теряющих потенциальную прибыль. При этом злоумышленниками могут быть как идеологически мотивированные группы, так и хакеры, действующие по заказу конкурентов», — комментирует Артём Избаенков, директор платформы облачной киберзащиты Solar Space ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru