حمله APT به بانکهای روسیه
به گزارش واحد متخصصین سایبربان؛ محققان شرکت کسپراسکی 29 سازمان دولتی روسیه را جهت فعالیت بدافزارهای مالی در بانکهای این کشور مورد بررسی قراردادند. آنها بر این باور هستند که بدافزارها توسط گروههای کارباناک (Carbanak)، متال (Metel) و جی سی من (GCMAN) که روشهای هک مشابه ای دارند بر روی این سازمانها اجراشدهاند.
در سپتامبر 2015 محققان سایبری شرکت CSIS کشف کردند که بدافزار Carbanak در حملات فیشینگ اکثریت سازمانهای اروپا و انگلستان را مورد هدف خود قرار داده است.
کارشناسان CSIS متوجه شدند که این بدافزار از کدهای باینری (دودویی) شبیه به نسخههای قبل خود استفاده میکند. فایلهای باینری جدید جهت جلوگیری از استفاده همزمان و تصادفی طراحی شدهاند درحالیکه ارتباط با سرور C & C به پروتکل اختصاصی متکی است.
کسپراسکی تائید کرد که بدافزار Carbanak (معمولاً توسط کسپراسکی کارباناک 2.0 نامیده میشود) همراه با حملات کشف شده توسط CSIS بوده و نشان میدهد که هدف اصلی این تروجانها مؤسسات مالی و گروههای حسابداری مؤسسات مختلف بوده.
گروهی که بانکهای روسیه با استفاده از بدافزار شناختهشده Metal (CorKow) و روش حمله فیشینگ (Phishing) مورد هدف این بدافزار قرار گرفتند.
این گروه در یک شب ملیونها روبل (rubles1 ) را از دستگاههای خودپرداز ATM موسسات مالی مورد حمله به سرقت بردند.
هکرها به روشی دست به سرقت پولها زدند که هیچگونه اثری از آنها در سرور بانکها باقی نماند.
به گزارش شرکت کسپراسکی در حال حاضر تروجان متال فعال است و 30 بانک روسیه را تحت تأثیر فعالیت خود قرار داده است.
معمولاً در این موقعیت هکرها از روشهای APT استفاده میکنند هکرها سامانه مورد هدف را با استفاده از فایلهای آفیس آلوده به بدافزار قربانی حملات خود میکنند. طبق آخرین آمار GCMAN یک اسکریپت طراحی کرده است که در هر ثانیه 200$ را از دستگاه های APT انتقال میدهد.
__________________________________
1.واحد پول روسیه