Следующая новость
Предыдущая новость

Найдена связь между ограблением тайваньского банка и северокорейской хак-группой Lazarus

18.10.2017 20:17
Найдена связь между ограблением тайваньского банка и северокорейской хак-группой Lazarus

В начале октября 2017 года, стало известно, что тайваньский банк Far Eastern International Bank (FEIB) пострадал в результате кибератаки. Неизвестные злоумышленники попытались похитить около 60 млн долларов, переведя средства в банки Шри-Ланки, Камбоджи и США (большую часть денег представители банка сумели вернуть). Вскоре после этого тайваньская полиция сообщила об аресте двух подозреваемых, которые попытались обналичить 195 000 и 52 000 долларов, похищенные у FEIB и поступившие на три счета в Bank of Ceylon.

Данный инцидент стал новейшим звеном в достаточно длинной цепочке взломов, связанных с международной банковской с системой SWIFT. На этот раз преступники тоже использовали малварь для компрометации учетной записи SWIFT, принадлежащей банку, и воспользовались системой внутренних транзакций для перевода средств.

За последние полтора года от похожих атак пострадали банки Бангладеш, Уругвая, Вьетнама, Польши, Украины, Филиппин, Мексики и так далее. ИБ-специалисты сумели связать некоторые из использованных злоумышленниками техник и инструментов с хакерской группой Lazarus (она же Dark Seoul), которая также известна атакой на Sony Pictures Entertainment в 2014 году. Весной текущего года аналитики Group-IB представили детальный отчет, доказывающий, что Lazarus тесно связана с Северной Кореей.

Теперь эксперты оборонной корпорации BAE Systems представили новый отчет, согласно которому, недавнее ограбление FEIB очень похоже на прошлые атаки против польских и мексиканских банков. Суммарно исследователи идентифицировали девять образцов малвари, использованных для нападения на FEIB. Три из них явно связаны с другими инструментами Lazarus, а еще четыре представляют собой разные версии вымогателя Hermes.

Также отчет о случившемся выпустила и компания McAfee, которая пишет, что злоумышленники использовали таргетированный фишинг для проникновения в сеть FEIB. То есть первой фазой атаки стали фишинговые письма, содержавшие вредоносные документы Office, а затем злоумышленники проникли в сеть банка, используя SMB.

Согласно хронологии, которую выстроили специалисты McAfee, атакующие некоторое время изучали сеть банка, а затем, 1 октября 2017 года, внедрили кастомную малварь. Спустя два дня в распоряжении преступников оказались учетные данные от аккаунта SWIFT, принадлежавшие одному из сотрудников банка. Это позволило хакерам направить деньги в банки Шри-Ланки, Камбоджи и США.

Эксперты пишут, что транзакциям были присвоены коды MT103 и MT202COV, что и подвело злоумышленников. Дело в том, что код MT202COV был использован некорректно, что вызвало подозрения у сотрудников финансового учреждения.

Как только атака была обнаружена, преступники запустили в сеть банка шифровальщика Hermes, тем самым затруднив проведение расследования и зашифровав возможные улики. Злоумышленники использовали кастомную версию вымогателя, которая не меняла обои на рабочем столе на сообщение с требованием выкупа, в отличие от оригинала.

Найдена связь между ограблением тайваньского банка и северокорейской хак-группой Lazarus

Оригинальный Hermes

Вместо этого данная модификация Hermes отображала сообщение «finish work» и оставляла во всех директориях файл с именем UNIQUE_ID_DO_NOT_REMOVE.

Найдена связь между ограблением тайваньского банка и северокорейской хак-группой Lazarus

Шифровальщик, использованный против FEIB

Источник

Последние новости