Ruske banke na udaru fišing napada
Vesti, 19.11.2018, 09:30 AM
Banke u Rusiji bile su meta fišing napada koji su imali za cilj da se isporuči alat koji koristi hakerska grupa Silence.
Lažni emailovi su navodno dolazili od Centralne banke Rusije (CBR) i sadržali zlonamerni prilog. Ono što je trebalo da privuče potencijalne žrtve da otvore prilog jesu detalji o "standardizaciji formata elektronskih komunikacija CBR-a".
Kompanija koja se bavi sajber bezbednošću Group-IB, istraživala je napad i primetila da su stil i format lažne komunikacije veoma slični zvaničnoj korespondenciji CBR-a. Ovo podržava teoriju da su napadači imali pristup legitimnim emailovima CBR-a, a veruje se i da se članovi grupe bave legitimnim poslovima u oblasti sajber bezbednosti. Ako je ta pretpostavka tačna, vrlo je verovatno da su zato upoznati sa dokumentacijom koju koriste finansijske institucije i sa tim kako funkcionišu bankarski sistemi.
Napadači su lažirali email adresu pošiljaoca, ali poruke nisu prošle DKIM (DomainKeys Identified Mail) proveru validnosti. DKIM je sigurnosni mehanizam koji je dizajniran da spreči primanje elektronske pošte sa lažnih email adresa, dodavanjem potpisa poruci koji potvrđuje njenu autentičnost.
Hakeri iz grupe Silence nisu jedini koji pokušavaju sa ovakvim napadima na ruske banke. 23. oktobra, još jedna ozloglašena grupa, MoneyTaker, pokrenula je sličnu kampanju protiv iste vrste ciljeva.
Njihova poruka je dolazila sa lažirane email adrese FinCERT-a (Financial Sector Computer Emergency Response Team) i sadržala je pet priloga koji su predstavljeni kao dokumenti CBR-a. Tri od pet fajlova bili su prazni dokumenti, ali su dva sadržala downloader za Meterpreter Stager. Hakeri su koristili samopotpisane SSL sertifikate.
Kao i u slučaju grupe Silence, i ova grupa je imala pristup dokumentima CBR-a, najverovatnije iz kompromitovanih sandučeta zaposlenih u ruskim bankama. To im je omogućilo da napravi poruke koje bi prošle čak kod onih koji su posebno obučeni za otkrivanje lažnih emailova.
Prema tvrdnjama stručnjaka Group-IB, više hakerskih grupa koristilo je Centralnu banku Rusije u fišing kampanjama, i to sa dobrim razlogom, pošto CBR diktira regulativu finansijskim institucijama u zemlji i održava konstantnu komunikaciju sa njima.
Ipak, iz Group-IB kažu da su Silence i MoneyTaker najopasnije od svih grupa koje prete finansijskim organizacijama. Repertoar MoneyTakera takođe uključuje drive-by napade i testiranje mreža u potrazi za ranjivostima.
Silence uglavnom koristi fišing, ali su oni oprezniji u izradi poruka, i obraćaju više pažnje na sadržaj i dizajn.
Izdvojeno
Lažni ChatGPT Ad Blocker krao razgovore korisnika
Lažna Chrome ekstenzija pod nazivom ChatGPT Ad Blocker koristila se za krađu razgovora korisnika, predstavljajući se kao alat za uklanjanje oglasa ... Dalje
Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima
Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje
Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima
Google je objavio hitno bezbednosno ažuriranje za Chrome kako bi zakrpio kritičnu ranjivost „nultog dana“ koja se već aktivno koristi u... Dalje
Propust u ChatGPT-u omogućavao curenje razgovora korisnika
Istraživači iz Check Point Research otkrili su ranjivost u ChatGPT-ufchat koja je mogla omogućiti napadačima da izvuku osetljive podatke iz razgov... Dalje
Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka
Hakerska grupa ShinyHunters objavila je da je kompromitovala sisteme Evropske komisije i došla do više od 350 GB podataka. Tvrdnja se prvo pojavila ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





