A nemzetközi hackerek csoportja több mint 100 pénzügyi szervezetet támadott két éven át az interneten
Fotó: Beawiharta Beawiharta / Reuters
A cég, amelynek ATM hitelét, kiderült, hogy a „Kaspersky Lab” (LK) azzal a kéréssel, hogy vizsgálja meg ebben az esetben, és kiderült, hogy Kijev berendezés volt hó a tetején egy hatalmas jéghegy.
Fotó: Oleg Kharseyev / Kommerszant
A banki alkalmazottak munkája
Fotó: Dmitry Korotaev / Kommerszant
Ez a rendszer lehetővé tette a csalók banda számára a banki létfontosságú rendszerhez való hozzáférést, különösen az ATM rendszerhez való távoli hozzáférést és a több millió dolláros pénzátutalási lehetőségeket a más országokban működő bankok számára. Az intézmények nevei továbbra sem ismertek, mivel a Kaspersky Lab megtagadta ezen információk átadását a közzétételi megállapodás miatt.
Az orosz cég az Europoltal és az Interpollal közösen megállapította, hogy a hacker támadás két évig tartott. A szakértők úgy vélik, hogy a művelet nemzetközi csoportosulás, beleértve az internetes bűnözőket Oroszországból, Ukrajnából, számos európai országból, valamint Kínából. Míg a támadók által célzott szervezetek földrajza közel 100 intézményre becsülhető szinte minden kontinensen: Oroszország, Ukrajna, Kína, Egyesült Államok, Európa. Mindenben - több mint 30 országban. Mindez a banki csalás történetében a legnagyobb.
Általában a lopások nem haladják meg a 10 millió dollárt egy időben, az LC jelentés szerint, de a bűnözők többször is megtámadhatnak egy szervezetet. Az egész művelet - az első behatolásig és a bankrendszerből történő pénzkivonásig - két-négy hónapig tartott. Csalárd számlákat nyitottak ki a bankokban Kínában és Amerikában, de a szakértők nem zárják ki, hogy a bűnözők eltulajdonított pénzt is tárolhassanak más országok bankjaiban, és vonják vissza őket online fizetési rendszereken keresztül.
Fotó: Joel Saget / AFP
"Ezek a bankrablások különböznek egymástól, hogy a számítógépes bűnözők olyan módszereket alkalmaztak, amelyek lehetővé tették számukra, hogy ne függjenek a bankban használt szoftverektől, még akkor sem, ha ez egyedi volt. A hackereknek nem volt szükségük banki szolgáltatásokra is. Egyszerűen behatoltak a vállalati hálózatba, és megtanulták, hogyan lehet a csaló tevékenységeket legitimnek tekinteni "- magyarázta Sergei Golovanov, a Kaspersky Lab vezető anti-vírus szakértője, aki elmagyarázta a támadás sajátosságát.
Egy másik módszer a lopás a pénztárak ellenőrzésére vonatkozó ATM: zloumyshleniiki aktivált parancsot a támogatási pénzt egy meghatározott időben, és erre az időre az egység közeledett valaki a banda tagjai, mint az első esetben a Kijevi ATM.
"Megtudtuk, hogy sok bank csak 10 óránként ellenőrzi számláit" - magyarázza Golovanov. "És ezért volt egy bizonyos idő alatt megváltoztatni a számokat és átutalni."
Az említett taktikák által lopott összegek lenyűgözőek voltak. Így az egyik érintett bank elvesztette a 7,3 millió dollárt csak azzal, hogy ellopott egy ATM-en. Egy másik cég nem számolt 10 millió dollárba a számviteli rendszer csalásai miatt. Bizonyos esetekben a pénzátutalás a SWIFT rendszeren keresztül történt, amelyet a bankok külföldi betétek átutalására használnak.
A Kaspersky Lab észak-amerikai ügyvezető igazgatója, Chris Doggett az NYT-vel készített interjúban elmondta, hogy a hacker rendszere "jobban hasonlít a" 11 óceáni barátai "filmre, olyan széleskörű és átgondolt volt, hogy a bűncselekmények megszervezése volt.
A hackerek csalásának rendszerén kívül más ismeretekről is tudunk. A Kaspersky Lab csak arra hívta fel a figyelmet, hogy a bűnözők az ún. Az is ismert, hogy csak néhány tucat ember vesz részt Carbanakban.
Azonban különbség a két hazai vállalatok kiberbiztonsági fekszenek még a fő pontokat. Így egy interjúban: „Lentoy.ru” vezetője Csoport-IB Nyomozó Osztálya Dmitrij Volkov kifejtette, hogy a vizsgálatot, együttműködve a holland cég Fox-IT információbiztonsági kiderült hasonló módszerek lopás alapok a pénzügyi intézmények csak Oroszországban és Ukrajnában, más országok ilyen esetet jelentettek.
Fotó: Alexander Shcherbak / Kommerszant
Ezen túlmenően, a jelentések a két vállalat malware különbözőképpen hívják: Anunak csoportjába-IB és Carbanak a „Kaspersky Lab”, ami szintén zavart kelt, hogy a szakértők szerint a két név azonos program vagy egyéb rosszindulatú termékeket. Mindkét „Lente.ru” A vállalat megerősítette, hogy az egy és ugyanazt a szoftvert.
A Kaspersky Lab kifejtette, hogy a vállalatcsoport a IB csoporttól eltérően a nemzetközi bűnüldöző szervektől vett részt, amelyek lehetővé tették a bűnelkövetők tevékenységének földrajzi ismeretének bővítését.
"A kampány vizsgálatához vezető megközelítésünk kezdettől fogva különbözött. Részt vettünk egy globális nyomozásban, és nemzetközi szervezetekkel, nemzeti és nemzetközi bűnüldöző szervekkel és számos CERT központtal dolgoztunk szerte a világon. Ez lehetővé tette számunkra, hogy egyedülálló adatokat és teljes képet kapjunk az egész vizsgálatról "- jegyezte meg a Kaspersky Lab képviselői.
Ráadásul a két vállalat különbözik a kár mértékétől: az LC közel 1 milliárd dollárt ér, míg a Group-IB 1 milliárd rubelt, ami az esemény földrajzának különbségével magyarázható.
"Lente.ru" elmagyarázta, hogy az LC 1 milliárd dollárt vesz figyelembe a pénzügyi szervezetek potenciális veszteségeinek. A cég 300 millió dollár értékű lopásról tanúskodik, egy másik 300 millió dollár becslése szerint a bűncselekmények által érintett cégek kárát becsülik meg, de akik nem. Az összeg utolsó harmada az LC nyilatkozatának megfelelően a nemzetközi bűnüldöző szervektől érkezett, amellyel az orosz szakértők szakértői folytatták a nyomozást.
Alexey Sizov, a Jet Infosystems Információs Biztonsági Központ csalásellenes vezetője elmondta a Lente.ru-nak, hogy a támadásban nem használtak új vagy korábban ismeretlen módszereket. A hackerek sikere azonban pontosan a szisztematikus, következetes megközelítésben és a magas szintű szervezetben volt. "A hackerek nem szerveznek támadást a homlokra, amelyet az ügyeletes adminisztrátorok vagy a jól körülhatárolt peremvédelmi és behatolásellenőrző rendszerek ismertek el. A támadók következetesen egy védelmi vonalról a másikra hozzáférést kapnak a főbb bankrendszerekhez - mondja. "Sokkal egyszerűbb a bankkártyán lévő összeg több rendeléssel történő megváltoztatása, hogy a fizetési rendszert néhány nullához hozzáadja az eredeti tranzakcióhoz, minthogy ellopja a pénzt a több százezer ügyféllel rendelkező kártyából."
Ez a megközelítés, azt mondta, nem hagy esélyt slaboavtomatizirovannym rendszer és személyzet ügyeletet millió események, hogy pontosan mi is a penetráció kifeszítése hetekig vagy hónapokig. „Az összetett észlelése ilyen betörések, hogy az ellenőrzés csak egy része a rendszer nem teszi lehetővé, hogy kijelölje a valódi rosszindulatú tevékenység - ez is jól álcázott normál felhasználói aktivitást és csak akkor lehet meghatározni egy tényállásra a legtöbb IS (információbiztonság) rendszer. A bankok azonban, ahol olyan fontos aktívan kihasználják átfogó esemény-rendszer az informatikai biztonság, a műveletek ellenőrzésére személyzet és rendszerek krosskanalnogo csalás - egység, és a bankok - ezer, „- mondta a szakértő.