Kaspersky Security Bulletin

Киберугрозы для финансовых организаций в 2021 году

Трудно поверить, что прошел уже год с момента публикации нашей последней статьи об атаках на финансовые организации и прогнозах на 2020 год. Этот год выдался сложным, но обо всем по порядку. Давайте проверим, насколько точными оказались прогнозы, которые мы сделали в конце 2019 года. Затем пройдемся по основным событиям 2020 года, связанным с атаками на финансовые организации, и наконец, сделаем прогнозы на 2021 год. Итак, начнем.

Анализ прогнозов на 2020 год

  • Атаки на Libra и TON/Gram: тут нельзя дать однозначного ответа, ситуация сложная. Криптовалюта Libra пока так и не вышла на рынок, поэтому прогнозы относительно нее нельзя ни подтвердить, ни опровергнуть. Кибератаки в этом направлении пока невозможны. Проект Gram недавно отменили.
  • Перепродажа доступа к банковским системам. В этом случае, к сожалению, прогноз оправдался. Существует целый рынок предложений по удаленному доступу к различным банковским системам по всему миру. Как правило, злоумышленники получают доступ через уязвимости, а затем перепродают его злоумышленникам, преследующим свои финансовые интересы, например операторам программ-вымогателей.
  • Атаки программ-вымогателей на банковские сети. Прогноз подтвердился, и это еще один печальный факт сегодняшней реальности. Различные группы вымогателей проводили целевые атаки на банки по всему миру, например в Коста-Рике, Чили и на Сейшельских островах. Эти три случая широко освещались СМИ. За атаки в Коста-Рике несет ответственность группа Maze, а за атаками в Чили стояла группа REvil (Sodinokibi). При этом жертва нападения, заплатившая выкуп, не появляется в списке организаций, подвергшихся атаке. Нельзя наверняка узнать, сколько банков на самом деле подверглись атакам программ-вымогателей.
  • Специально разработанное вредоносное ПО: возвращение к истокам. Как мы и предсказывали в прошлом году, некоторые группы стали разрабатывать собственные инструменты и вкладывать ресурсы в создание новых троянцев и эксплойтов. Особенно широко стали использоваться инструменты для атак на коммерческих VPN-провайдеров и устройства, работающие в инфраструктуре их клиентов. Кроме того, злоумышленники создавали микропрограммы для сканирования сетей и сбора данных.
  • Повсеместное заражение интернет-банков троянцами. Без сомнения, этот прогноз сбылся. Ginp, Ghimob, Anubis и Basbanke — вот лишь несколько примеров, подтверждающих эту тенденцию. Кстати, исходный код Anubis подвергся утечке и был опубликован в интернете. И это — еще одно основание для глобального распространения атак на мобильный банкинг.
  • Инвестиционные приложения — новая мишень для киберпреступников. Отчасти прогноз подтвердился. Хороший пример — семейство Ghimob. Если считать приложения криптовалютных бирж инвестиционными, то их тоже можно отнести к этому пункту. Однако размах таких атак еще не очень широк.
  • Атаки Magecart 3.0. И тут мы оказались правы. Распространение Magecart впечатляет: их следы можно найти повсюду. Сегодня Magecart объединяет различные группы, похищающие данные платежных карт. Например, считается, что группа Lazarus добавила в свой арсенал цифровой скимминг платежных карт с использованием кода Magecart.
  • Нестабильность политической обстановки в определенных регионах приведет к распространению киберпреступности. Отчасти прогноз не сбылся. Ситуация с COVID-19 и повсеместным карантином не дает людям свободно перемещаться между странами. Это основная причина того, что наши предположения не оправдались полностью. Тем не менее в сложившейся ситуации многие системы не были должным образом сконфигурированы и защищены, что привело к повсеместным интернет-атакам. К таким недоработкам можно отнести использование уязвимых или неправильно настроенных протоколов удаленных рабочих столов (RDP).

Ключевые события 2020 года

  • Разные кибератаки на финансовые организации, связанные с влиянием пандемии COVID-19.

    Многие компании были вынуждены в кратчайшие сроки внедрить инструменты для удаленной работы — и в результате стали уязвимы перед киберугрозами. Некоторые организации даже не смогли обеспечить всех своих сотрудников ноутбуками. Такие компании приобретали устройства, которые удавалось найти в розничных магазинах, даже если они не соответствовали внутренним стандартам безопасности. Стоить отметить, однако, что это решение все-таки помогло организациям спасти свой бизнес. При этом машины не были должным образом настроены и должны были подключаться к уязвимым системам удаленного доступа. В результате недостаточный уровень подготовки сотрудников, стандартные конфигурации ноутбуков и уязвимый удаленный доступ открыли двери всевозможным атакам, в том числе использованию целевых программ-вымогателей.

    После внедрения инструментов для удаленного доступа организации стали чаще проводить тесты с участием red team. Это были, например, попытки выгрузить пароли из памяти, провести сканирование сети жертвы и обеспечить дальнейшее распространение вредоносного ПО в сети.

  • Злоумышленники из Бразилии выходят на международный уровень.

    Раньше бразильская киберпреступность была сосредоточена в своем регионе. Однако в этом году мы наблюдали, как некоторые семейства зловредов стали использоваться для проведения атак в Европе и других регионах. Первые четыре семейства из этого ряда (Guildma, Javali, Melcoz, Grandoreiro) мы назвали Tétrade. За ними последовали Amavaldo, Lampion и Bizarro. В стороне не остались группировки, использующие мобильные банковские троянцы: Ghimob нацелилась на Латинскую Америку и Африку, а Basbanke — на Португалию и Испанию.

  • Вредоносное ПО для атак на POS-терминалы и банкоматы

    Небезызвестная группа Prilex, распространяющая вредоносное ПО по модели MaaS, недавно провела атаку повторного воспроизведения. Она также начала перехватывать данные, которыми обмениваются платежные терминалы. Группа Prilex позиционирует себя как хакеров с различными специализациями: вредоносное ПО для банкоматов и POS-терминалов, услуги по организации DDoS-атак, программное обеспечение для клонирования платежных карт EMV.

    Некоторые семейства вредоносного ПО для банкоматов эволюционировали и обзавелись функциями удаленного управления (RAT). Один такой зловред использует инструмент dnscat2 для маскировки взаимодействия с командным сервером и обхода стандартных механизмов сетевого обнаружения.

    Вредоносное ПО CESSO стало предоставляться как услуга и теперь используется в атаках на банкоматы Diebold, Wincor и NCR. Этот зловред создан для кражи денежных средств в евро, долларах США, валютах латиноамериканских стран и других валютах. Судя по коду, разработчики говорят на португальском языке.

  • Целевые программы-вымогатели— новая норма и разновидность угроз для финансовых организаций.

    Атаки с использованием целевых программ-вымогателей часто приводят к успеху и широко освещаются в СМИ. Из-за этого вымогатели регулярно повышают суммы выкупов за неразглашение украденных данных. Это важный момент, так как злоумышленники теперь не прибегают к шифрованию данных. Чаще они угрожают опубликовать конфиденциальные данные, украденные из сетей своих жертв. Из-за нарушения PCI и других законодательных норм такие утечки могут привести к крупным денежным потерям.

    Стоит отметить, что в этом году вымогатели полагались на человеческий фактор в организации начального заражения. Хорошим примером является атака на Tesla. Когда речь заходит о крупных целях, злоумышленники не жалеют времени и ресурсов на работу со схемой MICE (Money, Ideology, Compromise, Ego — деньги, идеология, компрометация, эго) для проникновения в сети жертвы.

    К сожалению, на этом история с вымогательством не заканчивается. Группа Lazarus тоже попробовала вступить в большую игру, используя шифровальщик VHD. Ее примеру последовали другие APT-группы, например MuddyWater.

Прогнозы на 2021 год

Перед тем как перейти к прогнозам на 2021 год, хотелось бы отметить, что большинство угроз, наблюдаемых в 2020 году, никуда не денутся. Например, целевые программы-вымогатели будут по-прежнему популярны среди злоумышленников. Поэтому мы не стали выделять новые прогнозы и включили их в общий список.

  • Ситуация с COVID-19, скорее всего, приведет к нищете в отдельных регионах мира, что безусловно вызовет рост преступной деятельности (в том числе и киберпреступной). С ухудшением экономической ситуации в разных странах и падением местных валют кража биткойнов станет намного привлекательней. Следует ожидать увеличения количества атак с целью кражи биткойнов, так как это самая распространенная криптовалюта.
  • Атаки MageCart будут нацелены на серверы. Мы можем видеть, что с каждым днем все меньше злоумышленников используют атаки через клиента (JavaScript). Есть основания полагать, что они переключат свое внимание на серверы.
  • Повторная интеграция и интернализация методов и инструментов в киберпреступной среде. Крупнейшие игроки на рынке вредоносного ПО и те, кто смог неплохо на этом заработать, ради увеличения прибыли будут больше полагаться на собственные разработки и меньше — на внешние ресурсы.
  • Ключевые киберпреступные группы из стран, находящихся под экономическими санкциями, могут начать чаще использовать программы-вымогатели, имитируя деятельность других злоумышленников. Они могут использовать уже готовый код или создавать собственные кампании с нуля.
  • Так как группы вымогателей получают высокие прибыли, мы ожидаем, что в новых атаках будут использоваться эксплойты нулевого дня, а также эксплойты N-го дня. Злоумышленники будут приобретать и те и другие, чтобы расширить масштабы атак и повысить вероятность успеха, а следовательно, и прибыль.
  • Жесткие меры в отношении киберпреступников. В 2020 году Управление по контролю иностранных активов США (OFAC) объявило, что будет отслеживать все платежи интернет-вымогателям. Затем киберкомандование США предотвратило атаку Trickbot накануне выборов. Мы прогнозируем более широкое применение стратегии «постоянного противостояния» в отношении финансовых преступлений. Существует также возможность наложения экономических санкций на организации, территории или даже страны, послужившие исходной точкой для запуска кибератак, за недостаточно эффективное противодействие этим атакам.
  • Так как правительства могут использовать специальные средства для мониторинга, деанонимизации и перехвата счетов с биткойнами, мы ожидаем, что киберпреступники перейдут на транзитные кибервалюты для получения выкупов. Есть причины полагать, что они будут использовать для перевода средств и другие, защищенные от отслеживая, валюты, например Monero, а затем конвертировать их в другие кибервалюты, в том числе биткойны.
  • Распространение случаев вымогательства. Так или иначе злоумышленники, атакующие финансовые организации, будут прибегать к вымогательству. Они будут использовать для этого шифровальщики или DDoS-атаки либо и то и другое. Такие атаки могут нанести особенно большой урон компаниям, которым придется пройти через сложный процесс восстановления данных или которые будут отрезаны от онлайн-операций.

Это лишь несколько прогнозов на 2021 год. Мы живем в интересное время. Еще двенадцать месяцев назад никто не мог предсказать, что большую часть года нам придется провести в условиях пандемии. Жизнь покажет, что будет дальше.

 

Киберугрозы для финансовых организаций в 2021 году

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике