欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

路由器再“助攻"!黑客从俄罗斯一家银行“转走”百万美元

程序员文章站 2022-08-15 11:30:32
雷锋网按,臭名昭著的黑客组织moneytaker胆子可真大,它们居然从战斗民族的一家银行偷了 100万美元,而突破口就是一个过时的路由器。 这次遭到攻击的是pir银行,它们丢了至少9...

雷锋网按,臭名昭著的黑客组织moneytaker胆子可真大,它们居然从战斗民族的一家银行偷了 100万美元,而突破口就是一个过时的路由器。

这次遭到攻击的是pir银行,它们丢了至少92万美元,这笔钱原本存在俄罗斯银行的对应账户中。

眼下,俄罗斯网络安全公司group-ib在负责此次黑客事件的调查,它们在研究了pir银行受感染的工作站和服务器后断定,moneytaker绝对是幕后主使,它们在实施攻击后没能擦掉自己的痕迹。

group-ib非常熟悉moneytaker的战术,因为去年12月时它们就通过一份报告扯下了moneytaker的面具。

除了pir银行这一票,moneytaker还在美国、英国的银行和金融机构做过案,最早可追溯至 2016 年。group-ib指出,moneytaker在攻击银行和金融机构时主要专注于渗透银行同业拆借和卡片处理系统,最倒霉的恐怕就是first data公司的star network和俄罗斯*银行(aws cbr)系统的自动工作站客户端了。

路由器再“助攻"!黑客从俄罗斯一家银行“转走”百万美元

这帮黑客简直是流程把控的大师

group-ib发现,这次moneytaker也是故技重施,今年5月底,它们通过pir银行某支行的过时路由器成功对银行的网络进行了渗透。

“路由器的信道出了问题,让攻击者能直接访问银行的本地网络。” group-ib的安全专家解释道。“这种攻击方式简直就是moneytaker的标签,同样的方法它们已经用过至少三次了。”

借助路由器这个突破口,黑客成功用恶意软件感染了银行的本地网络。随后只需借助 powershell 脚本,它们就能神不知鬼不觉的进行自己的罪恶勾当了。

在完成对pir银行主网络的渗透后,moneytaker还成功接入了银行的 aws cbr 账号,这样一来它们就控制住了银行的金融交易。

7月 3 日,moneytaker开始利用该系统向外转钱了,它们从pir银行在俄罗斯银行的账户中向预先开好的17个账户转了92万美元。这些钱刚刚落袋,moneytaker的人马上就从俄罗斯各地的atm机中将钱取走了,效率简直令人咋舌。

一天之后,pir银行的雇员才发现银行的账号被搬空了,一切都为时已晚。

moneytaker作案时,参与攻击的黑客一般会清空受感染电脑上的日志来隐藏自己的行踪。不过,这次group-ib却发现了黑客们访问受感染计算机的马脚。

今年moneytaker和俄罗斯银行较上劲了

这可不是moneytaker今年第一次攻击俄罗斯的银行了,今年年初它们还得手了一次,不过最后却没能拿走自己的“胜利果实”。据group-ib统计,今年在俄罗斯至少还发生了3起类似事件,不过在调查结束前它们不会公布相关细节。group-ib相信,这其中至少有两起是moneytaker所为。

事实上,moneytaker的踪迹追踪起来相当困难,因为它们喜欢使用常用的操作系统工具来执行恶意攻击,靠专门的恶意软件发动攻击可不是它们的风格。此外,它们作案后会清空日志,而且在发动攻击前会对受害银行的网络和系统进行细致的研究。为了做到知己知彼,moneytaker甚至会提前盗窃银行文件来了解对方。

moneytaker成军三年时间里,至少已经从银行偷走了数千万美元。group-ib表示,moneytaker在美国作案时,平均每次要带走50万美元,而在俄罗斯这个数字会增加到120万美元。

雷锋网发现,在过去三年里,moneytaker黑了美国15家银行,1个美国的服务提供商,1家英国银行软件公司,5家俄罗斯银行和1家俄罗斯法律公司。

路由器再“助攻"!黑客从俄罗斯一家银行“转走”百万美元