Самое слабое звено: как киберпреступники воруют деньги из банков - «Финансы» » Новости Банков
bottom-shape image

Самое слабое звено: как киберпреступники воруют деньги из банков - «Финансы»

Самое слабое звено: как киберпреступники воруют деньги из банков - «Финансы»


За последний год произошло довольно много атак на банки. Механика у них была самой разной - даже физический взлом пользуется популярностью среди киберпреступников. Я расскажу о самых опасных атаках, нанесших наибольший ущерб: ATMitch, Lazarus и атаках на банкоматы с использованием SDC-шины.


Начнем с главной загадки последних месяцев в сфере финансовой кибербезопасности.


«Бесфайловые» атаки и ATMitch


Злоумышленники смогли получить контроль над банкоматами и загрузить на них вредоносную программу, а после получения денег программа была удалена

В июне 2016 года в «Лабораторию Касперского» обратился один из российских банков, ставший жертвой целевой атаки. Злоумышленники смогли получить контроль над банкоматами и загрузить на них вредоносную программу, а после получения денег программа была удалена. Криминалисты банка не смогли восстановить вредоносные исполняемые файлы из-за фрагментации жесткого диска после атаки, но при этом поделились с нами двумя файлами с журналами зловреда. На основании этих данных мы создали YARA-правило, чтобы найти образец вредоносной программы — и нашли.


Зловред, которому мы присвоили кодовое название ATMitch, действует довольно просто. Выполняется удаленная установка троянца, а затем происходит удаленное соединение с банкоматом изнутри банка. После этого ATMitch ищет файл command.txt, который должен быть создан атакующим и расположен в одной папке со зловредом. Если файл найден, троянец читает его содержимое, состоящее из одного символа, и исполняет соответствующую команду: например, открывает диспенсер или выдает деньги. Закончив исполнение команды, ATMitch записывает результаты исполнения в журнал и удаляет с жесткого диска банкомата файл command.txt.


Следует отметить, что зловред работает на любом банкомате, поддерживающем библиотеку XFS (а таких банкоматов подавляющее большинство).


Кто хочет стать миллиардером


В начале 2016 года по всему миру прогремела  новость о краже $81 миллиона и попытке вывести еще $851 миллион из центрального банка Бангладеш. «Лаборатория Касперского» с самого начала  принимала участие в расследовании инцидента, за которым стоит группа злоумышленников, названная Lazarus.


Тщательно изучив все обстоятельства случившегося, мы поняли, какими инструментами пользовались киберпреступники и как именно они действовали при атаках. Среди их целей были не только банки, но и другие финансовые учреждения, казино и даже разработчики ПО для инвестиционных компаний.


Злоумышленники проникали в чужую инфраструктуру через один из входящих в нее компьютеров

Злоумышленники проникали в чужую инфраструктуру через один из входящих в нее компьютеров. Обычно это происходило путем дистанционного использования уязвимости или методом заражения стороннего сайта, на который заходили сотрудники компании. При посещении взломанной страницы на машину «подсаживался» вредоносный код.


Затем с помощью обширного арсенала зараза распространялась по другим компьютерам в корпоративной сети. Таким образом формировались пути обхода защитных систем. В ходе расследования мы выявили более 150 зловредов, имеющих отношение к деятельности группы.


Дальше злоумышленниками велась кропотливая работа по сбору данных об информационной инфраструктуре жертвы. Их конечная цель — получить учетные данные для программ, обслуживающих финансовые транзакции. Чтобы найти эти сведения, злоумышленники изучали серверы с резервными копиями данных, контроллеры доменов, почтовые серверы и так далее.


В итоге преступники создавали специальные зловреды, способные обходить защиту финансового софта, и выводили средства со счетов жертвы. Дальше получить эти деньги — дело техники.


Пока злоумышленники остаются безнаказанными

К сожалению, пока злоумышленники остаются безнаказанными. Однако по нашему опыту, даже если они сумели проникнуть в инфраструктуру, не поздно пресечь их манипуляции, избежать потери денег и ухудшения репутации.


Сверлите, Шура, сверлите!


Это дело началась для нас осенью 2016 года, когда один из банков-клиент обнаружил опустошенный банкомат с единственным доказательством несанкционированного доступа: небольшим отверстием рядом с клавиатурой. Чтобы скрыть следы операции, воры даже аккуратно заклеили дыру. Позже нам стало известно еще, как минимум, о дюжине подобных ограблений. Когда полиция арестовала подозреваемого в одном из случаев, у него нашли ноутбук и кабель, который он, по-видимому, вставлял куда-то в просверленное отверстие. Ноутбук, провод и дыра в банкомате — вот и все улики, которыми мы располагали.


Мы захотели выяснить, какой контроль над банкоматом можно получить с помощью всего лишь одного отверстия и одного провода

Мы захотели выяснить, какой контроль над банкоматом можно получить с помощью всего лишь одного отверстия и одного провода. Оказалось, что почти полный. Мы смогли «подчинить» себе диспенсер банкомата и заставить выдавать деньги с помощью его же микрокомпьютера. Вот как это было.


Пострадавшая модель банкомата широко используется еще с 90-х годов, поэтому в нашей лаборатории оказался тестовый образец. Мы сняли переднюю панель устройства и нашли под ней порт, который позволяет подключиться к внутренней шине, объединяющей все компоненты банкомата от микрокомпьютера до диспенсера. Мы провели пять недель в компании осциллографа и логического анализатора, чтобы расшифровывать протокол внутренних сообщений АТМ из электрических сигналов. Оказалось, что единственным способом шифрования на устройстве был слабый XOR-шифр, который легко взломать, и что между модулями машины не было установлено практически никаких механизмов аутентификации.


Проще говоря: любая часть банкомата может посылать команды другим частям, и те будут слушаться! Это позволило злоумышленникам управлять диспенсером через микрокомпьютер банкомата, которому тот безоговорочно доверяет.


Мы не можем назвать производителей банкоматов или затронутые банки, но точно знаем, что воры уже использовали подобную схему в России и Европе. «Лаборатория Касперского» оповестила производителя банкоматов об уязвимости, но все оказалось не так просто: программное обеспечение устройства нельзя обновить удаленно. Более того, для этого потребуется заменить и часть железа или же уповать на физические меры безопасности типа ограничения доступа и камер видеонаблюдения.


Кто виноват, понятно. А что делать?


Помните: защиты не бывает слишком много

Несмотря на профессионализм злоумышленников, остановить их и минимизировать риск хищения денежных средств можно. Важно следовать нескольким советам. Во-первых, обеспечьте свою IT-инфраструктуру надежной защитой, которая способна засекать целевые атаки и противостоять им. Особенно тщательно защищайте серверы с резервными копиями данных, на которых могут быть обнаружены логины, пароли и даже токены для аутентификации. Во-вторых, следите за осведомленностью своих сотрудников о современном мире киберугроз и методах противодействия им, а в случае необходимости устраивайте тренинги. В-третьих, регулярно проводите аудит инфраструктуры на предмет уязвимостей и следов проникновения злоумышленников. Наконец, если вы заподозрили постороннее присутствие в своей IT-инфраструктуре, обязательно воспользуйтесь услугами экспертов, способных провести полноценное расследование. Помните: защиты не бывает слишком много.


За последний год произошло довольно много атак на банки. Механика у них была самой разной - даже физический взлом пользуется популярностью среди киберпреступников. Я расскажу о самых опасных атаках, нанесших наибольший ущерб: ATMitch, Lazarus и атаках на банкоматы с использованием SDC-шины. Начнем с главной загадки последних месяцев в сфере финансовой кибербезопасности. «Бесфайловые» атаки и ATMitch Злоумышленники смогли получить контроль над банкоматами и загрузить на них вредоносную программу, а после получения денег программа была удалена В июне 2016 года в «Лабораторию Касперского» обратился один из российских банков, ставший жертвой целевой атаки. Злоумышленники смогли получить контроль над банкоматами и загрузить на них вредоносную программу, а после получения денег программа была удалена. Криминалисты банка не смогли восстановить вредоносные исполняемые файлы из-за фрагментации жесткого диска после атаки, но при этом поделились с нами двумя файлами с журналами зловреда. На основании этих данных мы создали YARA-правило, чтобы найти образец вредоносной программы — и нашли. Зловред, которому мы присвоили кодовое название ATMitch, действует довольно просто. Выполняется удаленная установка троянца, а затем происходит удаленное соединение с банкоматом изнутри банка. После этого ATMitch ищет файл command.txt, который должен быть создан атакующим и расположен в одной папке со зловредом. Если файл найден, троянец читает его содержимое, состоящее из одного символа, и исполняет соответствующую команду: например, открывает диспенсер или выдает деньги. Закончив исполнение команды, ATMitch записывает результаты исполнения в журнал и удаляет с жесткого диска банкомата файл command.txt. Следует отметить, что зловред работает на любом банкомате, поддерживающем библиотеку XFS (а таких банкоматов подавляющее большинство). Кто хочет стать миллиардером В начале 2016 года по всему миру прогремела новость о краже $81 миллиона и попытке вывести еще $851 миллион из центрального банка Бангладеш. «Лаборатория Касперского» с самого начала принимала участие в расследовании инцидента, за которым стоит группа злоумышленников, названная Lazarus. Тщательно изучив все обстоятельства случившегося, мы поняли, какими инструментами пользовались киберпреступники и как именно они действовали при атаках. Среди их целей были не только банки, но и другие финансовые учреждения, казино и даже разработчики ПО для инвестиционных компаний. Злоумышленники проникали в чужую инфраструктуру через один из входящих в нее компьютеров Злоумышленники проникали в чужую инфраструктуру через один из входящих в нее компьютеров. Обычно это происходило путем дистанционного использования уязвимости или методом заражения стороннего сайта, на который заходили сотрудники компании. При посещении взломанной страницы на машину «подсаживался» вредоносный код. Затем с помощью обширного арсенала зараза распространялась по другим компьютерам в корпоративной сети. Таким образом формировались пути обхода защитных систем. В ходе расследования мы выявили более 150 зловредов, имеющих отношение к деятельности группы. Дальше злоумышленниками велась кропотливая работа по сбору данных об информационной инфраструктуре жертвы. Их конечная цель — получить учетные данные для программ, обслуживающих финансовые транзакции. Чтобы найти эти сведения, злоумышленники изучали серверы с резервными копиями данных, контроллеры доменов, почтовые серверы и так далее. В итоге преступники создавали специальные зловреды, способные обходить защиту финансового софта, и выводили средства со счетов жертвы. Дальше получить эти деньги — дело техники. Пока злоумышленники остаются безнаказанными К сожалению, пока злоумышленники остаются безнаказанными. Однако по нашему опыту, даже если они сумели проникнуть в инфраструктуру, не поздно пресечь их манипуляции, избежать потери денег и ухудшения репутации. Сверлите, Шура, сверлите! Это дело началась для нас осенью 2016 года, когда один из банков-клиент обнаружил опустошенный банкомат с единственным доказательством несанкционированного доступа: небольшим отверстием рядом с клавиатурой. Чтобы скрыть следы операции, воры даже аккуратно заклеили дыру. Позже нам стало известно еще, как минимум, о дюжине подобных ограблений. Когда полиция арестовала подозреваемого в одном из случаев, у него нашли ноутбук и кабель, который он, по-видимому, вставлял куда-то в просверленное отверстие. Ноутбук, провод и дыра в банкомате — вот и все улики, которыми мы располагали. Мы захотели выяснить, какой контроль над банкоматом можно получить с помощью всего лишь одного отверстия и одного провода Мы захотели выяснить, какой контроль над банкоматом можно получить с помощью всего лишь одного отверстия и одного провода. Оказалось, что почти полный. Мы смогли «подчинить» себе диспенсер банкомата и заставить выдавать деньги с помощью его же микрокомпьютера. Вот как это было. Пострадавшая модель банкомата широко используется еще с 90-х годов, поэтому в нашей лаборатории оказался тестовый образец. Мы сняли переднюю панель устройства и нашли под ней порт, который позволяет подключиться к внутренней шине, объединяющей все компоненты банкомата от микрокомпьютера до диспенсера. Мы провели пять недель в компании осциллографа и логического анализатора, чтобы расшифровывать протокол внутренних сообщений АТМ из электрических сигналов. Оказалось, что единственным способом шифрования на устройстве был слабый XOR-шифр, который легко взломать, и что между модулями машины не было установлено практически никаких механизмов аутентификации. Проще говоря: любая часть банкомата может посылать команды другим частям, и те будут слушаться! Это позволило злоумышленникам управлять диспенсером через микрокомпьютер банкомата, которому тот безоговорочно доверяет. Мы не можем назвать производителей банкоматов или затронутые банки, но точно знаем, что воры уже использовали подобную схему в России и Европе. «Лаборатория Касперского» оповестила производителя банкоматов об уязвимости, но все оказалось не так просто: программное обеспечение устройства нельзя обновить удаленно. Более того, для этого потребуется заменить и часть железа или же уповать на физические меры безопасности типа ограничения доступа и камер видеонаблюдения. Кто виноват, понятно. А что делать? Помните: защиты не бывает слишком много Несмотря на профессионализм злоумышленников, остановить их и минимизировать риск хищения денежных средств можно. Важно следовать нескольким советам. Во-первых, обеспечьте свою IT-инфраструктуру надежной защитой, которая способна засекать целевые атаки и противостоять им. Особенно тщательно защищайте серверы с резервными копиями данных, на которых могут быть обнаружены логины, пароли и даже токены для аутентификации. Во-вторых, следите за осведомленностью своих сотрудников о современном мире киберугроз и методах противодействия им, а в случае необходимости устраивайте тренинги. В-третьих, регулярно проводите аудит инфраструктуры на предмет уязвимостей и следов проникновения злоумышленников. Наконец, если вы заподозрили постороннее присутствие в своей IT-инфраструктуре, обязательно воспользуйтесь услугами экспертов, способных провести полноценное расследование. Помните: защиты не бывает слишком много.

Лучшие новости сегодня

Вы искали сегодня

Комментарии (0)

Комментарии для сайта Cackle

Другие новости сегодня

Цены на популярные криптовалюты на 7 мая - «Финансы»

srcset=" https://www.zakon.kz/pbi/WEBP/2024-05-07/file-3584a2c0-3b3f-41b4-acc7-8b5d698e9cf8/400x225.webp 400w, https://www.zakon.kz/pbi/WEBP/2024-05-07/file-3584a2c0-3b3f-41b4-acc7-8b5d698e9cf8/800x450.webp 800w " sizes="(min-width:...

Курсы валют в обменниках Казахстана на 7 мая - «Финансы»

srcset=" https://www.zakon.kz/pbi/WEBP/2024-05-07/file-d3687680-4303-45da-9e2c-703579a25248/400x225.webp 400w, https://www.zakon.kz/pbi/WEBP/2024-05-07/file-d3687680-4303-45da-9e2c-703579a25248/800x450.webp 800w " sizes="(min-width:...

В ЦБ рекомендовали выбирать вклад, исходя из цели - Российская газета - «Финансы»

По ее словам, сейчас банки предлагают вклады только с возможностью пополнения или с возможностью пополнения и снятия денег до неснижаемого остатка, а также вклады с капитализацией, когда проценты начисляются...

Арбитражный управляющий рассказала о последствиях покупки автомобиля банкрота - Российская газета - «Финансы»

Она перечислила основные проблемы при покупке автомобиля, который принадлежал банкроту. Если человек планирует приобрести автомобиль банкрота на торгах, ему следует быть готовым к определенным сложностям...

Сбербанк сохранил дневные ограничения на переводы после новых правил ЦБ - Российская газета - «Финансы»

Как следует из условий проведения денежных переводов Сбербанка, максимальный суточный лимит на операции в приложении "Сбербанк Онлайн" составляет 2 млн рублей в сутки при наличии биометрии, из которых 1 млн можно перевести по СБП и еще 1 млн по номеру счета. При исчерпании лимита платежи и переводы

Дети и деньги: как приучить ребенка копить и правильно обращаться с деньгами - «Финансы»

srcset=" https://www.zakon.kz/pbi/WEBP/2024-05-06/file-458d6e06-0732-4f7b-a2cc-6e35c76dc600/400x225.webp 400w, https://www.zakon.kz/pbi/WEBP/2024-05-06/file-458d6e06-0732-4f7b-a2cc-6e35c76dc600/800x450.webp 800w " sizes="(min-width:...


Новости

Последнее из блога

«Наши задачи» - предоставлять самую оперативную, достоверную и подробную информацию по банковскому рынку; - помогать клиентам в выборе самых выгодных банковских продуктов; - способствовать банкам в поиске качественных клиентов; - налаживать общение между банками и их клиентами.

На что копят россияне: результаты исследования - «Тема дня»

На что копят россияне: результаты исследования - «Тема дня»

​ Только четверть россиян — 24% — не копят деньги и не собираются это делать. В

Подробнее
Страховщики напомнили, какие риски ожидают пожилых россиян за границей - «Тема дня»

Страховщики напомнили, какие риски ожидают пожилых россиян за границей - «Тема дня»

​ Россияне пожилого возраста, которые отправляются в заграничные путешествия,

Подробнее
Казахстан и Египет увеличат количество авиарейсов до 48 в неделю - «Экономика»

Казахстан и Египет увеличат количество авиарейсов до 48 в неделю - «Экономика»

В Астане прошли переговоры между авиационными властями Республики Казахстан и

Подробнее
Нужно ли финансировать профессиональный футбол за счет государства - «Экономика»

Нужно ли финансировать профессиональный футбол за счет государства - «Экономика»

Большая часть профессиональных футбольных клубов в Казахстане поддерживается

Подробнее
ЕАЭС и Монголия начинают переговоры по условиям беспошлинной торговли - «Экономика»

ЕАЭС и Монголия начинают переговоры по условиям беспошлинной торговли - «Экономика»

Лидеры стран Евразийского экономического союза поддержали предложение об

Подробнее
Экономика сегодня

На что копят россияне: результаты исследования - «Тема дня»

На что копят россияне: результаты исследования - «Тема дня»

​ Только четверть россиян — 24% — не копят деньги и не собираются это делать. В то же время 44% формируют финансовые накопления, а еще 32% рассматривают такую возможность. Об этом свидетельствуют результаты...

Подробнее
Страховщики напомнили, какие риски ожидают пожилых россиян за границей - «Тема дня»

Страховщики напомнили, какие риски ожидают пожилых россиян за границей - «Тема дня»

​ Россияне пожилого возраста, которые отправляются в заграничные путешествия, могут столкнуться с неприятностями не только из-за травм, но и обострения хронических заболеваний. О некоторых типичных случаях...

Подробнее
Чего ждут в Сбербанке и пора ли покупать доллары. Прогнозы по курсу валют за неделю - «Тема дня»
Почему россияне бросились за долларами. Прогнозы по курсу валют за неделю - «Тема дня»

Почему россияне бросились за долларами. Прогнозы по курсу валют за неделю - «Тема дня»

​ 🔷 Аналитики ФГ «Финам» объяснили, почему россияне в марте кинулись покупать доллары: граждане использовали фазу стабильности курса рубля...

Подробнее
Эксперты оценили шансы апартаментов официально стать жильем - «Тема дня»

Эксперты оценили шансы апартаментов официально стать жильем - «Тема дня»

​ Правительство России зашло в тупик с законопроектом, определяющим статус апартаментов, но ...

Подробнее
Есть ли смысл сейчас открывать вклад и что будет со ставками. Главное за неделю - «Тема дня»

Разделы

Информация


Цены на популярные криптовалюты на 7 мая - «Финансы»

Цены на популярные криптовалюты на 7 мая - «Финансы»

srcset=" https://www.zakon.kz/pbi/WEBP/2024-05-07/file-3584a2c0-3b3f-41b4-acc7-8b5d698e9cf8/400x225.webp 400w, https://www.zakon.kz/pbi/WEBP/2024-05-07/file-3584a2c0-3b3f-41b4-acc7-8b5d698e9cf8/800x450.webp 800w " sizes="(min-width:...

Подробнее

      
Курс валют сегодня

Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика