Hackers atacaron bancos rusos durante tres meses

0
El 5 de diciembre de 2018, Kaspersky Lab anunció que había identificado un nuevo tipo de ciberataque al sistema bancario de Europa del Este. El ataque afectó a ocho bancos, que perdieron montos equivalentes a varias decenas de millones de dólares. Los atacantes cibernéticos utilizaron el virus DarkVishnya mediante el uso de dispositivos directamente en edificios bancarios o desde el exterior conectándose a redes corporativas.



Sin embargo, esto resultó ser solo la punta del "iceberg" del hacker. Un poderoso ataque de piratas informáticos contra bancos rusos que duró tres meses fue revelado por la empresa internacional Group-IB. Resultó que los ciberdelincuentes enviaron más de 11 mil cartas desde 2,9 mil direcciones de correo electrónico falsas de agencias gubernamentales rusas con el troyano RTM. Es decir, los piratas informáticos pretendían ser agencias gubernamentales. El malware en sí está diseñado para robar dinero de los servicios bancarios remotos (RBS) y los sistemas de pago.

El malware se envió a las direcciones de las instituciones financieras de septiembre a noviembre de 2018. Se especifica que uno de esos robos podría haber traído a los atacantes alrededor de 1,1 millones de rublos. Y de acuerdo con Nikita Kislitsin del Departamento de Seguridad de Redes del Group-IB, entre las víctimas potenciales del troyano RTM se encuentran los bancos que aún ignoran la instalación de protección contra ataques de piratas informáticos dirigidos, así como aquellos que rara vez revisan el estado actual de la infraestructura para detectar actividad electrónica sospechosa en su interior. bancos.

Cabe destacar que en cada carta había un anexo denominado "copias de documentos", "memo" y otros. Contenían un archivo con un archivo ejecutable y los archivos descomprimidos tenían íconos PDF falsos. La computadora se infectó después de iniciar el archivo extraído del archivo. Después de eso, el troyano comenzó a recopilar información sobre la computadora, instaló aplicaciones bancarias y de contabilidad, leyó las pulsaciones de teclas, tomó capturas de pantalla, reemplazó los detalles de pago, registros de la base de datos de nombres de dominio y certificados de seguridad.