Архив

Британские хакеры едва не украли 220 миллионов фунтов

Национальное подразделение Великобритании по борьбе с преступлениями в сфере высоких технологий (NHTCU) ликвидировало группу хакеров, намеревавшихся похитить 220 миллионов фунтов стерлингов из лондонского отделения японского банка.

По информации сайта TechWeb, целью хакеров должны были стать лондонские отделения японского банка Sumitomo Mitsui. В октябре прошлого года хакеры сумели установить на компьютеры Sumitomo Mitsui программы для считывания логов клавиатуры и таким образом получили доступ к базам данных банка. Хакеры планировали перевести средства со счетов Sumitomo Mitsui на счета 10 банков, расположенных в разных странах мира.

Действия хакеров были замечены на стадии приготовления, и NHTCU начало расследование. В ходе совместной операции с полицией ряда стран хакеры были остановлены до совершения преступления. В частности, в Израиле полиция арестовала 32-летнего Иерона Болонди, которому позже были предъявлены обвинения в отмывании денег и подлоге. Болонди был задержан после того, как британские хакеры попытались перевести 13,9 миллиона фунтов на счет в одном из израильских банков.

Если бы действия хакеров оказались удачными, они установили бы абсолютный рекорд по величине суммы, похищенной в Великобритании. В декабре прошлого года в ходе вооруженного ограбления Северного банка в Белфасте было похищено «всего» 26 миллионов фунтов.

NHTCU пока не сообщает, каким образом хакерам удалось установить программу для считывания логов на банковские компьютеры. Возможно, что у них был сообщник из числа тех, кто может находиться в служебных помещениях банка.

«По информации, которую мы получили с помощью нашей программы SpyAudit, велика вероятность того, что хакеры не планировали изначально атаковать Sumitomo Mitsui», — заявил вице-президент компании Webroot Ричард Стиннон (Richard Stiennon). По данным SpyAudit, программа для считывания логов была установлена на 15 процентах банковских компьютеров.

«Они могли установить программу, обманув сотрудника (например по фишинг-схеме) или вошли в банк и добрались до рабочего терминала. Неясно только почему они выбрали Sumitomo, а не более крупный банк, например, Barclays. Возможно, это связано с тем, что они вторглись в сеть каким-то другим способом и лишь потом заметили, что машины в этой сети уже заражены. Это напоминает мне то, как в 2004 году была атакована компания Microsoft. Хакерам удалось добраться до сети через домашний компьютер одного из разработчиков. Такая же вещь могла произойти и в этом случае», — предположил Стиннон.

Британские хакеры едва не украли 220 миллионов фунтов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике