最近,至少六个俄罗斯银行的员工最近是一个精心制作的电子邮件攻击的目标,其中黑客伪装成俄罗斯央行,以欺骗他们安装恶意软件。
事件是过去一年对金融机构的一系列恶意软件攻击的最新消息。他们一起发出焦点的转变,以便许多网络犯罪分组群体,从银行客户偷钱,直接从银行本身偷钱。
根据赛门铁克的研究人员称,来自不同俄罗斯银行的员工在12月收到了电子邮件,在俄罗斯中央银行提供了他们的就业。从域中发送消息,该域将与俄罗斯中央银行密切相关的域,并包含一个名为Ratopak的归档文件的链接。
Ratopak在感染的计算机上打开后门,允许攻击者录制击键,检索剪贴板数据并远程查看屏幕。它还可以下载并运行其他恶意文件和工具。
赛门铁克研究人员在博客岗位中表示,攻击攻击的非常狭隘的攻击和大多数受影响的计算机的焦点以及大多数受影响的计算机的焦点表明它在经济上有动力。“通过使用ratopak,它可以打开后门和日志击键,攻击者可以通过控制受损计算机或使用员工被盗的登录凭据来定位自己来窃取资金。”
这让人想起对抗金融机构的其他攻击,特别是在俄罗斯,但不仅仅是。本月早些时候,卡巴斯基实验室的研究人员报告了三个群体的活动,即在去年的俄罗斯银行有29个具有恶意软件的俄罗斯银行的活动。
这些组使用高度有针对性的网络钓鱼,自定义恶意软件和先前主要关联的高级横向运动技术,这些技术主要与Cybersemage广告系列相关联。在获得对银行的良好理解之后,他们的目标是使用微妙的技术窃取资金“内部系统和运营程序”。
此类群体最精通,称为Carbanak,以其主恶意软件工具命名。根据安全研究人员,本集团在两年后至少25个国家的银行窃取了10亿美元,直到2015年初未被拆除。
除了越来越多的网络犯罪分组采用这种战略,银行还需要仔细注意其内部网络和员工培训的安全性,以及其被客户使用的公开面临的网站。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。