Hackeři útočili na banky ve východní Evropě – Jak se bránit?

0
(0)

Zprávy a souhrny

[Týdenní zprávy] Čína údajně spustí své CBDC dříve kvůli COVID-19

Připravili jsme pro vás stručný přehled těch nejdůležitějších zpráv za celý tento týden. Takže pokud nestíháte a uvítali byste...

[Večerní souhrn článků] • White paper pro digitální dolar připravuje půdu pro americkou CBDC • a další články

Pokud máte málo času a nestíháte si procházet naše články po jednom, zkuste naše večerní shrnutí. Vše důležité, co...
Dariusz Matuszyński
Dariusz Matuszyński
Jsem zakladatelem Kryptomagazinu.cz, o kryptoměnách na české scéně nebylo prakticky nic, a tak jsem se rozhodl to napravit. Mám rád myšlenku decentralizace, trochu toho cypherpunku a kryptoanarchie. Krypto odvětví je můj svět, kde se denně pohybuji a pracuji, nemohu to tedy již nazvat koníčkem nebo zálibou. Rád vás na vašem kryptomagazínu vždy uvítám 🙂

V letech 2017 a 2018 se odborníci ze společnosti Kaspersky Lab podíleli na vyšetřování řady hackerských útoků označených DarkVishnya, které byly zacílené na finanční organizace ve východní Evropě. Odborníci přišli na to, že se hackerům podařilo do budov propašovat neznámá zařízení, po jejichž připojení do firemní sítě se jim podařilo nabourat korporátní systémy. Doposud bylo tímto způsobem napadeno nejméně osm bank. Odhadované škody se šplhají do desítek milionů dolarů.

Útočníci využili tři druhy zařízení: notebook, Raspberry Pi (jednodeskový počítač o velikosti kreditní karty) a Bash Bunny (speciálně navržený nástroj pro provedení a automatizaci útoků prostřednictvím USB). Ta byla navíc vybavena modemy GPRS, 3G nebo LTE, které útočníkům umožnily vzdáleně proniknout do firemní sítě finanční instituce.

Poté, co se kyberzločincům podařilo spojit se síťovými zařízeními, pokusili se získat přístup do webových serverů, aby odtud mohli ukrást data potřebná pro RDP (remote desktop protocol). Díky němu mohli na vybraném počítači získat data nebo finance. Teno způsob fileless útoku vyžadoval využití nástrojů pro vzdálené spuštění Impacket, winexesvc.exe nebo psexec.exe. V rámci poslední fáze útoku použili útočníci software pro vzdálenou správu, aby mohli s infikovaným počítačem udržovat spojení.

„V průběhu uplynulého roku a půl jsme sledovali zcela nový typ bankovních útoků, který svojí komplexností a složitostí velmi znesnadňoval své odhalení. Dlouhou dobu jsme nevěděli, jaký vstupní bod do korporátní sítě hackeři používají, protože se mohl nacházet v podstatě v jakékoliv kanceláři v regionu. Tato neznámá propašovaná zařízení nebylo možné najít vzdáleně. Útočníci je mohli kdykoliv skrýt a navíc používali i legitimní nástroje, které komplikují reakci na incidenty,“ říká Sergey Golovanov, bezpečnostní odborník ze společnosti Kaspersky Lab.

Odborníci z Kaspersky Lab doporučují finančním institucím následující opatření, aby zůstaly v bezpečí před podobnými digitálními krádežemi:

  • Kontrolujte připojená zařízení a jakýkoliv přístup do firemní sítě například prostřednictvím bezpečnostního řešení Kaspersky Endpoint Security for Business.
  • Odstraňte existující bezpečnostní nedostatky včetně těch, které se týkají nesprávné síťové konfigurace. S tímto problémem vám může účinně pomoci služba Kaspersky Penetration Testing, která nejen objeví nedostatky, ale organizacím také doporučí jejich opravu a další posílení ochrany.
  • Používejte specializovaná bezpečnostní řešení, která detekují pokročilé hrozby a různé síťové anomálie a podezřelé aktivity. Před těmito komplexními hrozbami vás ochrání Kaspersky Anti Targeted Attack Platform.

Byl pro vás tento článek přínosný a dobře napsaný?

Klikni na hvězdičky pro hodnocení!

Průměrné hodnocení 0 / 5. Počet hlasujících 0

Buď první kdo článek ohodnotí

1 komentář

Přihlásit k odběru
Upozornit na
guest
Hodnocení článku
1 Komentář
nejstarší
Nejnovější S nejvíce hlasy
Zpětná vazba na text v článku
Zobrazit všechny komentáře