Pull to refresh
83.74

Технический отчет о деятельности преступной группы, занимающейся целевыми атаками — Anunak

Reading time17 min
Views63K
Во второй половине 2014 года мы уже неоднократно упоминали про целевые атаки на крупные финансовые учреждения как новую ступень мошенничества. Ведь теперь денежные средства похищают не у «мелких юрлиц», а у крупных финансовых компаний, в которых, казалось бы безопасность должна быть на высшем уровне и сложность совершения преступления приближается к «Hell». Однако, учитывая не стихающий поток подобных преступлений, а также особую актуальность на фоне текущего финансового состояния страны, мы решили обновить пост и добавить новых подробностей касательно группы Anunak, которая использует одноименного трояна, также известного как Carbanak. Название Carbanak происходит от склейки двух слов Anunak+Carberp.

Краткий экскурс


После задержаний членов группы Carberp в России, некоторые участники остались без работы, однако, полученный за долгие годы работы опыт позволил им занять новую нишу. Один из участников быстро понял, что можно украсть тысячу раз по $2 000 и заработать 2 миллиона долларов, а можно украсть всего лишь один раз и сразу всю сумму.

С 2013г. активизировалась организованная преступная группа, нацеленная на банки и электронные платежные системы России и пост советского пространства. Особенностью является то, что мошенничество происходит внутри корпоративной сети, с использованием внутренних платежных шлюзов и банковских систем. Таким образом денежные средства похищаются не у клиентов, а у самих банков и платежных систем. Если доступ был получен злоумышленниками в сеть государственного предприятия, то целью злоумышленников является промышленный шпионаж.

Основной костяк преступной группы составляют граждане России и Украины, однако есть лица, оказывающие им поддержку из Белоруссии.

Средняя сумма хищения на территории России и пост советского пространства составляла 2 миллиона долларов США по курсу осени 2014г. С 2013 года ими были успешно получены доступы в сети более 50 Российских банков и 5 платежных систем, некоторые из них были лишены банковской лицензии. На текущий момент итоговая сумма хищений составляет более 1 миллиарда рублей, большая часть из которой приходится на второе полугодие 2014г.

Среднее время с момента проникновения во внутреннюю сеть финансовой организации до момента хищения составляет 42 дня.

В результате доступа во внутренние сети финансовой организации хакерам удавалось получать доступ к серверам управления банкоматами и заражать их своими вредоносными программами, что позволяло в дальнейшем опустошать их по команде. Также результатом проникновения в сеть был доступ к управлению платежными шлюзами (в случае платежных систем) и счетами банка.

С 2014 года участники преступной группы начали активно проявлять интерес к Европейским ритейл компаниям.

Для проникновения во внутреннею сеть используются целевые рассылки по электронной почте, или через другие бот-сети, для чего постоянно поддерживается контакт с владельцами крупных бот-сетей. С августа 2014 года они начали создавать свою крупную бот-сеть используя массовые рассылки по электронной почте, а не Driveby.

Атаки в России


Первое успешное ограбление банка было совершено ими в январе 2013 года. Во всех первых случаях злоумышленники использовали для удаленного доступа в сеть банка программу RDPdoor, а для удаления следов и вывода Windows компьютеров и серверов из строя программу MBR Eraser. Обе программы использовались участниками преступной группы Carberp, которой управлял Germes. Для снижения рисков лишиться доступа во внутреннею сеть банка, кроме вредоносных программ, злоумышленники использовали и легитимные программы для удаленного доступа как Ammy Admin и Team Viewer. В последствии от использования RDPdoor и Team Viewer злоумышленник полностью отказались.

Кроме самих банковских и платежных систем хакеры получали доступы к серверам электронной почты, для контроля всех внутренних коммуникаций. Это позволяло им выяснить, что в сети банка была зафиксирована аномальная активность как она была установлена и какие меры будут предприниматься сотрудниками банка для решения проблемы. Контроль над почтой успешно устанавливался независимо от того был это MS Exchange или Lotus. Это позволяло им принимать обратные меры, позволяя сотрудникам банков и платежных систем получить ощущение что проблема была решена.

Основные этапы развития атаки:
1. Первичное заражение компьютера рядового сотрудника.
2. Получение пароля пользователя с административными правами на некоторых компьютерах. Например, специалист технической поддержки.
3. Получение легитимного доступа к одному из серверов.
4. Компрометация пароля доменного администратора с сервера.
5. Получение доступа на контроллер домена и компрометация всех доменных активных учетных записей.
6. Получение доступа к серверам электронной почты и документооборота.
7. Получение доступа к рабочим станциям администраторов серверов и банковских систем.
8. Установка программного обеспечения для контроля активности операторов интересующих их систем. Обычно это фото и видео фиксация.
9. Настройка удаленного доступа к интересующим серверам включая изменения на межсетевых экранах.

Инструменты


Для проведения целевых атак в 2014 году злоумышленники закончили разработку своей основной вредоносной программы Anunak, которая используется вместе со следующими инструментами:

Mimikatz — для получения паролей от локальных и доменных учетных записей
MBR Eraser — для вывода операционной системы из строя
SoftPerfect Network Scanner — для сканирования локальной сети
Cain & Abel — для получения паролей
SSHD-бэкдор — для получения паролей и удаленного доступа
Ammy Admin — удаленное управление
Team Viewer — удаленное управление

Основной вредоносной программой является «Anunak» по классификации нашей лаборатории. Это троянская программа используется только для целевых атак, преимущественно на банки и платежные системы. Целевое использование позволяет ей оставаться малоизученной, что обеспечивает ей хорошую живучесть внутри корпоративных сетей. При написании данной вредоносной программы в некоторых местах использовался исходный код от банковской троянской программы «Carberp».

«Anunak» обладает следующим набором функциональных возможностей.

В него интегрировано программное обеспечение под названием «Mimikatz». Это программное обеспечение с открытым исходным кодом, позволяющее получать пароли учетных записей пользователей, совершивших вход в систему Windows. Однако данное программное обеспечение существенно изменено: при сохранении функциональных возможностей по получению паролей учетных записей был убран функционал взаимодействия с пользователем, информация об ошибках и ходе выполнения программы. Таким образом, при запуске вредоносной программы на сервере, скрытно будут скомпрометированы все доменные и локальные учетные записи, включая учетные записи администраторов. Для того чтобы получить пароли от учетных записей достаточно ввести последовательно две команды: «privilege::debug» и «sekurlsa::logonpasswords». При попадание этой программы на контроллер домена, либо сервер электронной почты, компрометируются практически все учетные записи домена, включая администраторов.

Также существует возможность добавления файла исследуемой программы в исключения межсетевого экрана путем создания соответствующего правила через утилиту «Netsh».

В программе реализован функционал перехватчика нажатых клавиш и присутствует возможность создания снимков экрана.

Присутствует функционал, взаимодействующий с банковской системой iFOBS.

На сервер управления вредоносной программой производится отправка ключевой информации, снимков экрана и архивов в формате «cab».

Программа способна скрытно вносить изменения в ряд системных файлов предположительно с целью снятия ограничения настольных версий операционных систем «Microsoft Windows» на количество пользователей, которые могут одновременно подключиться к управляемой данной операционной системой ЭВМ по протоколу RDP с целью осуществления их удаленного администрирования.

Существует возможность загрузки и запуска произвольных исполняемых файлов с управляющего сервера. Одним из таких файлов является программа «AmmyAdmin», которая способна запуститься с аргументами «-service» и «-nogui», что приведет к ее запуску в качестве службы и без интерфейса пользователя. «AmmyAdmin» позволяет по IP адресу и уникальному идентификатору соединяться через сервер «rl.ammyy.com» с другим ЭВМ, имеющим такое же программное обеспечение. В результате соединения злоумышленник получает удалённый доступ к ЭВМ пользователя с запущенным «AmmyAdmin» в обход межсетевых экранов. Снимок окна представлен на рисунке ниже:

image

При получении доступа к серверам под управлением операционных систем семейства Linux злоумышленники используют SSH-бэкдор передающий на сервер злоумышленникам данные о логинах/паролях, используемых для доступа к серверу, а также предоставляет удаленный доступ злоумышленникам.

Для обеспечения доступа к интересующим серверам правила на межсетевых экранах Microsoft TMG, CISCO и т.п. могут быть соответствующим образом изменены.

Когда у злоумышленников еще не было основной вредоносной программы, которая проводила бы скрытую установку «AmmyAdmin» и сообщала бы злоумышленникам пароль для удаленного доступа, они использовали стороннюю вредоносную программу известную как «Barus». Данная вредоносная программа используется крайне редко и последний раз встречалась нам в 2013 году. Вредоносная программа является разработкой русскоязычных авторов. В панели управления можно заметить поле «Ammy ID» использование которого позволяло злоумышленникам осуществлять удаленное подключение.



Методы распространения вредоносов


В самом начале своей деятельности в 2013 году из-за отсутствия целевого трояна злоумышленники начали распространять Andromeda и Pony. Распространяли указанные вредоносные программы методов Driveby через связку эксплойтов Neutrino Exploit Kit, как показано на рисунке ниже. Интересно, что источником трафика осенью 2013 года для них был сайт php.net. Трафик с этого ресурса они перенаправляли на связки еще с июля 2013 года, но обнаружен данный факт был значительно позднее. Имя одного из потоков для распространения вредоносной программы «LOL BANK FUCKIUNG», что соответствовало их деятельности.



Параллельно с этим они использовали и другой способ заражений, который был одним из основных. Основным способом распространение является отправка писем с вредоносным вложением от имени Центрального банка РФ, потенциального клиента, либо реально существующего контрагента (к аккаунту которого предварительно осуществляется доступ, далее делается рассылка по контакт-листу).

Вторым используемым способом является установка специальной вредоносной программы для проведения целевых атак с помощью другой вредоносной программы, которая могла попасть в локальную сеть случайным образом. Для выявления подобных вредоносных программ, преступная группа поддерживает связь с несколькими владельцами крупных бот-сетей, массово распространяющих свои вредоносные программы. Покупая у таких владельцев бот-сетей сведения об IP-адресах, где установлены их вредоносные программы злоумышленники проверяют IP-адреса на принадлежность финансовым и государственным структурам. Если вредоносная программа находится в интересующей их подсети, то злоумышленники платят владельцу крупной бот-сети за установку их целевой вредоносной программы. Подобные партнерские отношения были с владельцами бот-сетей Zeus, Shiz Ranbyus. Все указанные троянские программы являются банковскими и объясняются прошлыми взаимоотношениями. В конце 2013 года хакер под псевдонимом Dinhold начал строить свою бот-сеть на модифицированном Carberp, после выкладывания в открытый доступ его исходных кодов. С ними были попытки наладить аналогичное взаимодействие, однако, в 2014 году он был арестован не успев развить свою бот-сеть до необходимого уровня.

Для проверки IP-адреса на принадлежность нужной сети использовался следующий скрипт:

#!/usr/bin/python
# -*- coding: utf-8 -*-
import os
from bulkwhois.shadowserver import BulkWhoisShadowserver
iplist_file = 'ip.txt'
path = os.path.dirname(os.path.abspath(__file__))
bulk_whois = BulkWhoisShadowserver()
iplist = []
with open(os.path.join(path, iplist_file)) as f:
for line in f:
iplist.append(line.strip())
result = bulk_whois.lookup_ips(iplist)
with open(os.path.join(path, 'data.txt'), 'a') as f:
for record in result:
f.write('IP: %s\
CC: %s\
Org. Name: %s\
Register: %s\
AS Name: %s\
BGP Prefix: %s\
-------------------------------------------------------\
' % (result[record]['ip'], result[record]['cc'], result[record]['org_name'], result[record]['register'], result[record]['as_name'], result[record]['bgp_prefix']))

Наиболее опасными являются рассылки от имени партнеров с которыми финансовые и государственные учреждения осуществляются постоянный обмен данными по электронной почте. Пример подобной почтовой рассылки произошел 25 сентября 2014 года, в 14:11 с электронного почтового адреса «Elina Shchekina <e.shekina@rbkmoney.com>», тема письма «Обновленная версия договора». Вложение «договор.doc» эксплуатирует уязвимости CVE-2012-2539 и CVE-2012-0158. Рассылка была проведена на более чем 70 адресов различных компаний (причем в рамках одной компании могло быть несколько адресов получателей).



Письмо с вредоносным вложением (md5: AA36BA9F4DE5892F1DD427B7B2100B06) в архиве с паролем от потенциального клиента, отправленного менеджеру банка после предварительного телефонного разговора с ним. Звонок осуществляли из г. Санкт-Петербург.





Содержимое текстового файла с именем «реквизиты.doc»

ООО «Компания Наш Век»
109387, Россия, г. Москва,
ул. Аносова, д. 24, офис 409
Тел. (495) 124-99-77 факс: (495)124-99-77
Тел. сот. (962) 7135296
E-mail:x60x@nxt.ru
ИНН 7329001307 КПП 732901001
р\с 40702810613310001709
Филиал ВТБ 24 (ЗАО) г. Москва
К\с 30101810700000000955
БИК 043602955


Письмо от имени Центрального банка России с вредоносным вложением (md5: 8FA296EFAF87FF4D9179283D42372C52), эксплуатирующим уязвимость CVE-2012-2539 с целью выполнения произвольного кода.

Также были иные примеры писем с вредоносными вложениями, как например отправка писем с файлом «001. photo.exe».







Атаки на банкоматы


Наличие доступа во внутренние сети банков открывают широкие возможности для хакеров. Одной из таких возможностей было получение доступа к банкоматам из специальных сегментов сети, которые должны были быть изолированы. Подтверждено, что данная преступная группа получила доступ к 52 банкоматам. Сумма ущерба превышает 50 миллионов рублей. В результате получения доступа к банкоматам, в зависимости от модели банкомата, хакеры применяли разные схемы.

Подмена номинала

При получении доступа злоумышленники загружали вредоносные скрипты и изменяли в реестре операционной системы банкомата номиналы выдаваемых купюр. В результате, при запросе на получение 10 купюр номиналом 100 рублей, злоумышленник получали 10 купюр номиналом 5000 рублей. Используемые ими вредоносный скрипт и программа были разработаны для платформы Wincor.

Вредоносный скрипт содержал следующие команды:
Содержимое файла «1.bat»

REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_1 /t REG_SZ /d «5000» /f
REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_2 /t REG_SZ /d «1000» /f
REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_3 /t REG_SZ /d «500» /f
REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_4 /t REG_SZ /d «100» /f
REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_1 /t REG_SZ /d «100» /f
REG ADD «HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER» /v VALUE_4 /t REG_SZ /d «5000» /f
shutdown -r -t 0 –f


После исполнения данного файла изменяются ключи реестра, ветви реестра ««HKEY_LOCAL_MACHINE\SOFTWARE\Wincor Nixdorf\ProTopas\CurrentVersion\LYNXPAR\CASH_DISPENSER»», отвечающие за номинал кассет в банкомате. В результате исполнения данного файла ключ реестра, отвечающий за кассету номер 1 (VALUE_1), принимает значение «100», а ключ реестра, отвечающий за кассету номер 4 (VALUE_4), принимает значение «5000». После чего подается команда на перезагрузку ЭВМ.

Эталонное значение ключей реестра:

VALUE_1 — 5000
VALUE_2 — 1000
VALUE_3 — 500
VALUE_4 — 100

В случае, если фактическая загрузка банкомата соответствует эталонной, то при изменении ключей реестра при выдаче купюр из кассеты №1, будут выдаваться купюры номиналом «5000» вместо «100».

Опустошение диспенсера

Кроме того, злоумышленники использовали модифицированную отладочную программу, которая позволяла по команде осуществлять выдачу денег из диспенсера. Оригинальная отладочная программа осуществляет выдачу денежных средств через диспенсер только при зафиксированном открытом корпусе банкомата и двери сейфа. Чтобы обеспечить выдачу денег с закрытым банкоматом, злоумышленникам пришлось модифицировать оригинальную программу «KDIAG32» (оригинальный файл: размер 1 128 960 MD5 4CC1A6E049942EBDA395244C74179EFF).


Рисунок: Сервисная программа KDIAG32 для банкоматов Wincor

Сравнение оригинальной версии программы с модифицированной показало, что различие только в игнорировании ошибки «“Door not opened or missing!”». На рисунке ниже приведено сообщение об ошибке, которое никогда не будет показано пользователю в исследуемом файле:

Рисунок: Скрываемое окно в оригинальной программе KDIAG32

Андромеда


Разбирая один из инцидентов все следы указывали на то, что работала та же самая преступная группа. Для удаленного доступа использовался Ammy Admin, на Unix-серверах стоял тот же самый SSHD-бэкдор и более того он был загружен с того же взломанного сервера, что и в других случаях с использованием трояна Anunak. Однако, в этом инциденте в качестве основного трояна использовался не Anunak, а Andromeda. Серверы управления находились в Казахстане, Германии и Украине. Проверка серверов управления показала, что это был Bulletproof хостинг, которые кроме серверов предоставляет услугу проксирования трафика через свою инфраструктуру и использование TOR и VPN, что значительно отличалось от схемы хостинга Anunak. Проверка обналичивания денег показала, что использовалась та же преступная группа обнала, что и для Anunak, что еще раз подтвердило их взаимосвязь.

Полученные экземпляры трояна Andromeda распространялись с августа 2014 года по электронной почте. В качестве ключа шифрования RC4 использовалось значение 754037e7be8f61cbb1b85ab46c7da77d, которое является MD5 хэшем от строки «go fuck yourself». В результате такой рассылки с августа по конец октября бот-сеть Andromeda выросла до 260 000 ботов. Успешное заражение в одной подсети приводило к рассылке таких писем другим сотрудникам банков на основе контакт-листа сотрудника. Пример пересылки из сети зараженного банка сотрудникам другого банка показан ниже.



В результате такой веерной рассылки были заражены многие компании нефтегазового сектора, банки и государственные учреждения. В России таким образом было заражено минимум 15 банков и 2 платежные системы.

Письма с подобными вложениями распространялись со следующими темами:

«My new photo»
«Alert Transactions Report by users from 2014-09-28 to 2014-09-28»

Схемы обнала


Предварительно, стоит отметить тот факт, что процесс вывода похищенных денежных средств (обналичивания) отличался, во-первых, исходя из способа хищения, во-вторых из типа жертвы (банк или платежная система), в-третьих из общей суммы хищения.

По типу жертвы скорее разделялись на основании типов контрагентов, работа с которыми накладывала те или иные ограничения. Например, все платежи были обязаны пройти через определенный пул посредников. Дополнительно, «нештатный» пул контрагентов мог вызвать подозрения и ненужные проверки (ручная обработка платежных поручений).

Банк (суммы до 100млн. рублей):

В случае получения (целью злоумышленников) контроля над АРМ КБР, в основном, схема была классическим деревом, когда денежные средства со счета банка направлялись на несколько юридических лиц, далее от каждого юр. лица на более мелкие юр. лица (таких итераций могло быть несколько), далее на карты физических лиц (от 600 до 7000 транзакий).

В случае получения (целью злоумышленников) контроля над сервисом управления банкоматами, денежные средства получались напрямую из банкомата по команде злоумышленника. В данном случае весь процесс обнала состоял в том, чтобы дроп находился у банкомата в указанный час и был на связи со злоумышленником, имеющим доступ к серверу управления банкоматами, с мешком, в который потом происходило опустошение диспенсера.

Банк (суммы свыше 100млн. рублей):

Денежные средства отправлялись на счета других банков, причем зачастую были использованы «взломанные» банки, в которых заранее подготавливались счета и пластиковые карты.

Платежная система:

Помимо всех вышеперечисленных способов были также задействованы каналы отправки денежных средств через системы расчетов, электронные кошельки и платежные системы, типа web money, яндекс деньги, QIWI (1500-2000 транзакций). Были зафиксированы поступления крупных сумм (до 50млн.) на отдельные карты физических лиц, которые в дальнейшем занимались покупкой по этой карте дорогостоящих негабаритных товаров, таких как ювелирные изделия, наручные часы и прочая атрибутика. Огромная часть денежных средств отправлялась на мобильных операторов (подготовленные заранее 1500-2000 сим-карт).

Весной 2014 года (расцвет данного вида мошенничеств) были известны 2 группы обнальщиков, работающих по сопровождению целевых атак, к осени 2014 года их количество увеличилось до 5. В общем числе этот рост связан и с количеством хищений (число жертв + средняя сумма хищения на 1 жертву). Группы работают в разных городах для обеспечения лучшей распределенности обнала. Также в данные группы входят выходцы из ближнего зарубежья, которые в случае необходимости (крупный «проект») прибывали в указанный город. Каждая из групп контролировалась отдельно стоящим человеком. В состав группы входит порядка 15-20 человек.

Часть денег уходили в Украину и Белоруссию.

Вредоносные семплы


Anunak



Mimikatz



Andromeda



MBR_Eraser



Email attachments



Атаки в Европе и США


В то время как атаки на Российские банки и платежные системы длились последние два года, то атаки на ритейл начались только во втором квартале 2014 года. Пока есть подтвержденная информация о трех утечках данных карт и более десяти случаев получения доступа в локальные сети ритейловых компаний, что становиться серьезной угрозой.

Помимо розничных организаций, также известно об успешных атаках на медиа и PR компании в 2014 году. Достоверно не известно какова была цель проникновения в сети таких компаний, но можно предположить, что они искали инсайдерскую информацию, своего рода промышленный шпионаж, позволяющий им получить преимущество на фондовом рынке. Поскольку у этих компаний ничего не пропадало, а результат от мошенничества сложно сопоставить с чем-то конкретным, такие инциденты обычно никогда не связывают в единое целое.

Способы заражения


Относительно атак на ритейловые компании, первые заражения в 2014 году Anunak были сделаны с помощью широко распространенной вредоносной программой для майнинга криптовалют, основанной на банковском трояне Gozi/ISFB. По нашим оценкам в течении первой половины 2014 года с помощью этого трояна было заражено около 500 000 систем по всему миру, однако в России и нескольких пост советских странах этот троян не распространялся. Для поиска интересных хостов среди множества протрояненых систем вредоносная программа собирает в системе такие сведения как регистрационные данные Microsoft Windows и сетевом домене Windows.

Троян основанный на Gozi/ISFB использовался для загрузки дополнительных компонент на интересующие хакеров системы, включая полезные нагрузки Metasploit/Meterpreter и разные версии Anunak. Для группы Anunak доставлять свои вредоносные программы через чужие бот-сети был основным методом в середине 2014 года.

Недавно они стали использовать и другие методы, включая фишинговые письма на английском языке, бот-сеть Andromeda а также SQL-инъекции для взлома компаний снаружи.

Взломы POS-терминалов


Первые атаки с помощью Anunak на POS терминалы были вокруг терминалов производства Epicor/NSB. Для таких атак у Anunak есть специальный код для атаки на терминалы упомянутого производителя, который в отличии от более широко распространенных сканеров памяти на наличие данные карт собирает огромное количество информации по платежам совершаемых с помощью карт. Первая такая атака была зафиксирована в июле 2014 года, но возможно, что были и более ранние.

Более свежие атаки совершались с помощью сделанной на заказ программы для POS терминалов, которая является более простой, но надежнее собирала данные карт из памяти. Первоначальная версия с начала осени 2014 года использовала простой черный список, выдирала каждый процесс и делала дамп данных карт открытым текстом. Более поздние версии сканировали только определённые настройками процессы и использовала алгоритм RC4 для шифрования извлечённых данных карт на диске.

Дополнительные цели


В то время как ритейловые организации является основной целью из-за своих возможностей по обработке платежей, другие взломанные компании имеют не прямую, но косвенную цель, например, для получения различных баз данных или другой информации представляющей интерес для преступной группы. Важным для них является и список корпоративных адресов электронной почты, которые потом используются для повышения шансов на успешное заражение.

На текущий момент у нас нет никаких сведений об успешных атаках на европейские, американские банки и платежные системы в 2014 году. Большинство заражений в Европе – это выделенные серверы, которые использовались в качестве выходных VPN-узлов Российских компаний и иногда серверы, используемые злоумышленниками для проведения собственного тестирования. Несмотря, на отсутствие каких-либо свидетельств об успешных атаках на европейские, американские банки стоит отметить, что используемые атакующими методы могут быть легко использованы за пределами России и Украины.

Используемые методы


Группа использует Metasploit как один из основных своих хакерских инструментов. Они активно используют сканирование портов и сбор сведений о системе, повышение привилегий используя, например, уязвимость CVE-2014- 4113, собирают реквизиты доступа и перескакивают на другие системы и сети. Metasploit используется из-за своего широкого потенциала по сканированию, эксплуатации уязвимостей, повышению привилегий и своей живучести после эксплуатации.

На интересных и критичных системах могут быть найдены типичные хакерские инструменты для установки туннелей за пределы сети, другие инструменты, входящие в состав Metasploit, например, Meterpreter, но также и другие инструменты для обеспечения живучести. Мы наблюдали методы обратного подключения по SSL через порт 443, а также через DNS порт 53. Атакующие используют BITS для загрузки файлов, но также используют и встроенный в Windows PowerShell для загрузки и выполнения команд. Наконец на критичных системах устанавливается свежая зашифрованная и не детектируемая антивирусами версия Anunak.

Anunak использует разные методы подключения к своим серверам, включая PHP-сервер доступный по HTTP и HTTPS, а также Windows-сервер компонент использующий собственный протокол.

В Group-IB знают о киберпреступности всё, но рассказывают самое интересное.

Остросюжетный Telegram-канал (https://t.me/Group_IB) об информационной безопасности, хакерах и кибератаках, хактивистах и интернет-пиратах. Расследования нашумевших киберпреступлений по шагам, практические кейсы с применением технологий Group-IB и, конечно, рекомендации, как не стать жертвой в интернете.

YouTube-канал www.youtube.com/channel/UCHl7R4F66A_B0S-WH42ZD6Q
Фотолента Group-IB в Instagram www.instagram.com/group_ib
Короткие новости в Twitter twitter.com/GroupIB

Компания Group-IB — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества и защиты интеллектуальной собственности в сети со штаб-квартирой в Сингапуре.
Tags:
Hubs:
Total votes 81: ↑71 and ↓10+61
Comments20

Articles

Information

Website
www.facct.ru
Registered
Founded
Employees
501–1,000 employees
Location
Россия