Кибергруппа Carbanak, похитившая $1 млрд, снова атакует российские организации
Компания ESET предупреждает о том, что киберпреступная группировка Carbanak, ответственная за кражи сотен миллионов долларов, данных кредитных карт и интеллектуальной собственности, снова активизировалась.
Деятельность хакерской группы Carbanak была раскрыта в начале текущего года. От действий злоумышленников пострадали, по подсчётам, свыше ста организаций и банков по всему миру, в том числе в Российской Федерации. Общая сумма похищенных средств оценивается в $1 млрд.
Как теперь сообщается, обнаружены новые образцы вредоносного ПО, с помощью которого кибергруппировка осуществляет целевые атаки на финансовые учреждения. Carbanak специализируется на компрометации крупных организаций, в числе жертв — банки и Forex-трейдеры из России, США, Германии, Объединенных Арабских Эмиратов, Великобритании и некоторых других стран.
Злоумышленники применяют несколько вредоносных инструментов для организации хорошо продуманных кибернападений. В частности, используются троян Win32/Spy.Agent.ORM (также известный как Win32/Toshliph) и бэкдор Win32/Wemosis для кражи конфиденциальных данных карт с PoS-терминалов (PoS RAM Scraper backdoor). Кроме того, хакеры эксплуатируют недавно обнаруженные уязвимости в пакете Microsoft Office.
Используемые при проведении атак Carbanak зловреды основаны на разных кодовых базах, однако содержат некоторые общие черты, например, подписи на основе одного цифрового сертификата.
Вектором заражения может выступать фишинговое сообщение с вредоносным вложением в виде RTF-файла с различными эксплойтами или файла в формате SCR. Так, выявлены рассылки на русском языке, адресованные сотрудникам компаний по обработке электронных платежей и других финансовых организаций. Вредоносные вложения могут иметь названия «АО "АЛЬФА-БАНК" ДОГОВОР.scr», «Перечень материалов для блокировки от 04.08.2015г.scr», «Postanovlene_ob_ustranenii_18.08.2015.pdf %много_пробелов% ..scr», «Правила Банка России от 06.08.2015.pdf %много_пробелов% .scr», prikaz-451.doc и др.
Источник