- 7 Decembrie 2018
Cum spargi o bancă cu un laptop, USB și un computer în miniatură
Cercetătorii au descoperit că, în fiecare caz, se pătrunsese în rețeaua companiei prin intermediul unui dispozitiv necunoscut, controlat de atacatori, introdus pe ascuns într-o clădire a companiei și conectat la rețea.
Până în prezent, cel puțin opt bănci din regiune au fost atacate astfel, pierderile estimate fiind de ordinul zecilor de milioane de dolari.
Atacatorii au folosit trei tipuri de dispozitive: un laptop, un Raspberry PI (un computer miniatural, de dimensiunea unui card de credit) sau un Bash Bunny (un instrument creat special pentru derularea de atacuri prin USB), echipat cu un modem GPRS, 3G- sau LTE. Acestea le-au permis atacatorilor să pătrundă de la distanță în rețeaua organizației financiare.
Odată ce era stabilită conexiunea, infractorii cibernetici încercau să obțină acces pe serverele web pentru a fura datele de care aveau nevoie ca să ruleze un RDP (protocol de acces remote) și apoi să obțină bani sau date. Această metodă de atac fără urme („fileless”) includea folosirea Impacket, winexesvc.exe sau psexec.exe pentru acces de la distanță. În etapa finală, atacatorii foloseau soft-ul de control de la distanță pentru a menține accesul la computerul infectat.
”Pe parcursul ultimului an și jumătate, am observat un tip complet nou de atac asupra băncilor, foarte complex, în materie de detecție”, spune Sergey Golovanov, security expert la Kaspersky Lab. ”Punctul de intrare în rețeaua companiei a rămas necunoscut multă vreme, din moment ce putea fi localizat în orice birou, din orice regiune. Aceste dispozitive necunoscute, introduse pe ascuns, nu au putut fi găsite de la distanță. În plus, atacatorul a folosit instrumente legitime, ceea ce a complicat și mai mult răspunsul la incident.”
Pentru a se proteja împotriva acestei metode inedite de jaf digital, experții în securitate cibernetică le recomandă instituțiilor financiare:
- să acorde o atenție deosebită monitorizării dispozitivelor conectate și accesării rețelei organizației.
- să elimine punctele vulnerabile de securitate, inclusiv cele care se referă la configurări greșite de rețea.
- să folosească o soluție specializată împotriva amenințărilor complexe, care poate detecta toate tipurile de anomalii și activități suspecte din rețea.