Kontrolowanie urządzeń USB nabiera znaczenia: seria cyberataków na banki

6 grudnia, 2018

W latach 2017-2018 eksperci z Kaspersky Lab uczestniczyli w akcji reagowania na incydent związany z serią cyberkradzieży w organizacjach finansowych w Europie Wschodniej. Badacze odkryli, że w każdym przypadku do sieci korporacyjnej włamywano się przy użyciu nieznanego urządzenia kontrolowanego przez atakujących, które zostało przemycone do budynku firmy i podłączone do sieci. Jak dotąd zaatakowanych w ten sposób zostało co najmniej osiem banków w regionie Europy Wschodniej, a straty szacuje się na dziesiątki milionów dolarów.

Atak był podzielony na trzy etapy:

1. Cyberprzestępcy wykorzystywali trzy rodzaje urządzeń: laptop, Raspberry Pi (komputer o rozmiarze karty kredytowej) lub Bash Bunny (specjalnie zaprojektowane narzędzie do automatyzacji i przeprowadzania ataków poprzez port USB). Wszystkie te urządzenia były wyposażone w modem GPRS, 3G lub LTE, który umożliwiał atakującym zdalne przeniknięcie do sieci korporacyjnej atakowanej organizacji finansowej.   

2. W drugim etapie atakujący zdalnie łączyli się z urządzeniem i skanowali lokalną sieć, szukając dostępu do publicznych folderów współdzielonych, serwerów internetowych i innych otwartych zasobów. Ich celem było zbieranie informacji o sieci, przede wszystkim serwerów i stacji roboczych używanych do dokonywania płatności. W tym samym czasie atakujący usiłowali sniffować dane logowania do takich komputerów lub samemu zalogować się, używając ataków słownikowych. Dodatkowo aby pokonać ograniczenia zapory sieciowej, po zainfekowaniu urządzenia nawiązywali odwrotne połączenia, tzn. zainfekowane urządzenie łączyło się z ich serwerami, a nie odwrotnie (tzw. reverse TCP).

3. Na końcu atakujący logowali się do systemu docelowego i uruchamiali utworzone malware przy użyciu funkcji msfvenom w Metasploicie. Jako że hackerzy używali ataków bezplikowych, byli w stanie oszukiwać ochronę bazującą na białych listach aplikacji. Jeśli reguły nie pozwalały na uruchomienie pliku, to używali narzędzi Impacket, a przez systemowe interpretery winexesvc.exe lub psexec.exe zdalnie uruchamiali pliki.

Przez ostatnie półtora roku obserwowaliśmy całkowicie nowy rodzaj ataków na banki, dość wyrafinowany i złożony pod względem wykrywania. Punkt wejścia do sieci korporacyjnej pozostawał przez długi czas nieznany, ponieważ mógł być zlokalizowany w dowolnym biurze w dowolnym regionie. Nie zdołaliśmy znaleźć zdalnie tych nieznanych urządzeń, które zostały przemycone i ukryte przez intruzów. Dodatkowo, atakujący wykorzystywali legalne narzędzia, które jeszcze bardziej komplikowały reagowanie na incydent.

 – powiedział Siergiej Golowanow, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab. 

Więcej technicznych informacji o bezplikowych atakach jest dostępnych w przeprowadzonym przez AVLab teście dotyczącym tych zagrożeń: https://avlab.pl/wielki-test-ochrony-przed-wirusami-bezplikowymi-pazdziernik-2017

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]