在世界各地最近有针对性的金融组织的复杂攻击活动背后的黑客故意将俄语单词和命令插入他们的恶意软件,以试图向调查人员投掷。
来自网络安全公司BAE系统的研究人员最近获得并分析了与已有104个组织的攻击活动相关的额外恶意软件样本 - 其中大多数银行 - 来自31个不同的国家。
他们发现了Mallware中的多个命令和字符串,这些命令和似乎已经使用在线工具转换为俄语,结果对俄语母语扬声器几乎没有意义。
“在某些情况下,不准确的翻译完全转变了这些词的含义,”研究人员在一个博客文章中说道。“这强烈意味着这攻击的作者不是母语的扬声器,因此,俄语单词的使用似乎是”假旗“。”
这种不寻常的行为最有可能使归因更加困难,并将调查人员抛出假铅。实际上,有技术证据可以将这些恶意软件样本和整体攻击活动链接到安全行业中称为拉撒路的群体。
自2009年以来,该集团一直处于积极活动,并负责多年来对来自韩国和美国的政府和私人组织的各种攻击。
Lazarus被认为是对2014年对索尼图片娱乐的攻击负责,这导致了从公司泄露的敏感数据,许多公司的计算机被渲染不可操作。联邦调查局和其他美国情报机构归因于朝鲜袭击。
去年Lazarus集团与孟加拉国中央银行的盗窃有关。在那次攻击中,黑客使用恶意软件来操纵银行使用的计算机以在SWIFT网络上运行货币转移。他们试图总共搬迁9.51亿美元,但在检测到他的观察后,一些交易失败了,其他交易已经成功逆转。
本月早些时候,在波兰影响多个银行的恶意软件攻击来了。攻击攻击涉及从波兰金融监管机构的受妥协网站推出的漏洞。
BAE系统和赛门铁克的研究人员将波兰语攻击与10月以来一直进行的更大的竞选活动联系起来,涉及多种喷壶风格的妥协。墨西哥国家银行和股票委员会的网站和乌拉圭最大的国有银行也有类似的方式感染。
这些攻击中使用的恶意软件程序与过去到Lazarus集团的工具相似。
有几个俄罗斯造成的网络犯罪团伙专门从事瞄准银行。这些群体使用矛网络钓鱼来获得脚跟进入银行“网络,然后在开始窃取金钱之前学习组织”内部程序。BAE系统“研究表明拉撒路可能试图将其活动与这些俄语网络犯罪分子的活动融为一体。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。