«Лаборатория Касперского» зафиксировала новый вид атак DarkVishnya на банки Восточной Европы, ущерб от них составил уже несколько десятков миллионов долларов. На сегодняшний день около восьми банков в Восточной Европе были ограблены таким образом.
Как говорится в сообщении компании, в каждом зафиксированном случае киберпреступники подбрасывали свое устройство в здание организации и физически подключались к корпоративной сети компании. При этом злоумышленники использовали ноутбук, Raspberry Pi (одноплатный компьютер размером с кредитную карту) и Bash Bunny (специально разработанный инструмент для автоматизации и проведения USB-атак). Устройства могли быть также дополнительно оснащены GPRS-, 3G- или LTE-модемом, чтобы обеспечивать удаленное проникновение в корпоративную сеть организации.
Украденные данные хакеры использовали для подключения к серверам и рабочим станциям, предназначенным для осуществления платежей или содержащим другую полезную для злоумышленников информацию. Далее использовалось легитимное ПО для удаленного управления, и денежные средства выводились, например, через банкоматы, поясняют эксперты.
По словам ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, как правило, точка входа в корпоративную сеть в операциях DarkVishnya долгое время оставалась неизвестной, поскольку она могла находиться в любом из офисов, расположенных в разных регионах и даже странах. А неизвестное устройство, подброшенное и спрятанное злоумышленниками, никак нельзя было найти удаленно.
Как говорится в сообщении компании, в каждом зафиксированном случае киберпреступники подбрасывали свое устройство в здание организации и физически подключались к корпоративной сети компании. При этом злоумышленники использовали ноутбук, Raspberry Pi (одноплатный компьютер размером с кредитную карту) и Bash Bunny (специально разработанный инструмент для автоматизации и проведения USB-атак). Устройства могли быть также дополнительно оснащены GPRS-, 3G- или LTE-модемом, чтобы обеспечивать удаленное проникновение в корпоративную сеть организации.
Украденные данные хакеры использовали для подключения к серверам и рабочим станциям, предназначенным для осуществления платежей или содержащим другую полезную для злоумышленников информацию. Далее использовалось легитимное ПО для удаленного управления, и денежные средства выводились, например, через банкоматы, поясняют эксперты.
По словам ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, как правило, точка входа в корпоративную сеть в операциях DarkVishnya долгое время оставалась неизвестной, поскольку она могла находиться в любом из офисов, расположенных в разных регионах и даже странах. А неизвестное устройство, подброшенное и спрятанное злоумышленниками, никак нельзя было найти удаленно.