В ходе атак DarkVishnya злоумышленники подбрасывали банкам вредонос

В ходе атак DarkVishnya злоумышленники подбрасывали банкам вредонос

В ходе атак DarkVishnya злоумышленники подбрасывали банкам вредонос

«Лаборатория Касперского» рассказала про новый вид атак на кредитные организации Восточной Европы. На этот метод эксперты компании вышли после того, как были привлечены к расследованию нескольких ограблений банков, в ходе которых вредоносная программа проникала в корпоративную сеть с неизвестного устройства.

Специалисты компании дали имя такому виду атак — DarkVishnya. В этом случае злоумышленники буквально подбрасывали организациям неизвестное устройство, на котором содержался сам вредонос.

На данный момент жертвами DarkVishnya стали уже восемь банков, приблизительный ущерб от действий киберпреступников составил несколько десятков миллионов долларов.

Атаки на кредитные организации начинались с того, что злоумышленники «подбрасывали» своё устройство в здание организации и физически подключали к корпоративной сети компании. В этой схеме использовались три вида гаджетов: ноутбук (как правило, недорогой нетбук), Raspberry Pi (одноплатный компьютер размером с кредитную карту) и Bash Bunny (специально разработанный инструмент для автоматизации и проведения USBатак).

Эти устройства могли быть также дополнительно оснащены GPRS-, 3G- или LTE модемом, чтобы обеспечивать удалённое проникновение в корпоративную сеть организации. Злоумышленники стремились получить доступ к общим сетевым папкам и веб-серверам.

Если им удавалось украсть данные, они использовали их для подключения к серверам и рабочим станциям, предназначенным для осуществления платежей или содержащим другую полезную для злоумышленников информацию.

После того, как этап проникновения был завершен, киберпреступники использовали легитимные программы для удаленного управления. За счет использования бесфайловых методов атакующим удавалось обойти белые списки и доменные политики.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru