Kaspersky Security Bulletin

Киберпреступники против финансовых организаций: чего ждать в 2018 году

Ключевые события

2017 год — это год больших перемен в мире киберугроз для финансовых организаций.

Во-первых, мы стали свидетелями продолжения волны атак на финансовые организации через системы, отвечающие за общение с SWIFT – основополагающей частью финансовой экосистемы мира. С помощью вредоносных программ злоумышленники получили возможность манипулировать приложениями, отвечающими за трансграничные транзакции и по сути открыли возможность выводить деньги из любой финансовой организации мира, ведь это ПО унифицировано и им пользуются практически все крупные игроки финансового рынка. Жертвами подобных атак стал ряд банков из более чем 10 стран мира.

Во-вторых, спектр связанных с финансами организаций, в которые старались проникнуть киберпреступники, значительно расширился. Различные группировки проникали в инфраструктуру банков, систем электронных денег, бирж криптовалют, фондов управления капиталом и даже казино с целью вывода очень крупных сумм денег.

Злоумышленники полагаются на уже проверенные схемы монетизации доступа к сети. Помимо манипуляций со SWIFT они активно использовали заражение банкоматов, в том числе из сети самого банка, манипулировали системами ДБО, сетями PoS-терминалов и вносили изменение в базы данных банков с целью корректировки сумм на банковских картах.

Атаки на банкоматы стоит отметить отдельно. Этот вид кражи стал настолько популярен, что в 2017 году впервые появилась услуга ATM Malware-as-a-service: злоумышленники на underground-форумах предоставляют все необходимые вредоносные программы и видеоинструкции для получения доступа к банкоматам. Купившим подписку нужно лишь выбрать удобный банкомат, вскрыть его, используя инструкцию, и заплатить организаторам сервиса за активацию вредоносной программы на банкомате, чтобы начать процесс выдачи денег. Естественно подобные схемы уменьшают входной порог в этот вид киберпреступлений, что ведет к значительному увеличению количества киберпреступников.

Впервые мы столкнулись с перехватом электронных операций клиентов банка посредством временного «угона» доменных имен, банка. Таким образом, клиенты были ограждены от настоящей инфраструктуры банка, поддельной, которая находился в руках злоумышленников. В течение несколько часов они имели возможность проводить фишинговые атаки, устанавливать вредоносный кода и манипулировать операциями клиентов, которые использовали в этот момент онлайн сервисы банка.

Интересно отметить, что в некоторых странах Латинской Америки атаки на финансовые активы банков стали возможны только потому, что банки упустили из виду самое «неважное» — физическую безопасность. В некоторых случаях это было связано с легким доступом к кабельным магистралям, в которые были внедрены маленькие устройства, работающие на основе Raspberry Pi. Эти устройства в течении нескольких месяцев пассивно собирали информацию о сети банков и отсылали перехваченные данные через LTE-соединение на сервера злоумышленников.

Прогнозы на 2018 год

  • Появление атак на банковские системы, построенные на блокчейне, через уязвимости и ошибки в этой технологии

Практически все крупные финансовые организации мира активно инвестируют в системы на основе технологии Blockchain. Естественно, любая новая технология несет в себя ряд преимуществ и ряд новых рисков. Финансовые системы на основе Blockchain не живут сами по себе, а соответственно уязвимости и ошибки в реализации технологии могут дать возможность злоумышленникам обогатиться или парализовать работу финансового института. Отметим, что в 2016-2017 годах уже был обнаружен ряд уязвимостей и ошибок в смарт-контрактах, на основе которых было построено некоторое количество сервисов в финансовых учреждениях.

  • Новые инциденты, связанные с проникновением в сеть финансовой организации через взлом поставщиков ПО

Крупные финансовые организации инвестируют значительные ресурсы в защиту от кибератак, поэтому проникновение в инфраструктуру подобной организации — задача не из простых. Однако существует подход, который скорее всего и будут активно использовать злоумышленники в грядущем году – атаки на поставщиков ПО для финансовых организаций. В массе своей они защищены куда хуже, чем конечная цель хакеров. В прошлом году мы были свидетелями ряда инцидентов, связанных с подобными атаками: ShadowPad, CCleaner, MeDoc. Из этого списка атак видно, что ПО, чьи обновления подменяются или модифицируются злоумышленниками имеет совершенно разную сферу применения. В будущем же году киберпреступники будут проводить атаки через ПО, используемое именно в финансовых организациях, в том числе через программное обеспечение для банкоматов и PoS-терминалов. Первые попытки мы зарегистрировали несколько месяцев назад, когда злоумышленники встроили вредоносный модуль в инсталляционный файл прошивки и разместили его на официальном сайте одного из американских вендоров, выпускающего ПО для ATM.

  • Манипулирование и взломы СМИ и социальных медиа (Twitter, Facebook, каналы Telegram) ради извлечения прибыли из спровоцированных информационными фальшивками рыночных колебаний

Уходящий год запомнится многим фразой «fake news». Но за этим словосочетанием может стоять не только манипуляция общественным мнением, но и нечестный способ заработка. В то время, когда торговля на всех типах бирж осуществляется в основном роботами, манипуляция исходными данными, на которые роботы опираются, проводя те или иные сделки, может привести к колоссальным изменениям в цене на товары, финансовые инструменты и криптовалюты. По сути, всего один твит с аккаунта влиятельно человека или создание волны сообщений в социальных сетях с помощью фальшивых аккаунтов может привести в движение рынки, чем и воспользуются злоумышленники. При этом понять кто из получивших прибыль в результате подобной атаки являлся ее заказчиком будет практически невозможно.

  • Автоматизация вредоносного ПО для банкоматов

С момента появления первого зловреда для банкоматов в 2009 году эти устройства находятся в поле постоянного внимания киберпреступников, происходит непрерывная эволюция атак на них. Прошедший год ознаменовал появление ATM malware-as-a-service, следующим шагом станет полная автоматизация подобных атак, когда к банкомату будет подключатся мини-компьютер автоматически производящий заражение и активацию вредоносной программы, выдающей денеги или собирающий данные о картах. Это значительно сократит время, необходимое злоумышленникам для совершения кражи.

  • Новые атаки на криптовалютные биржи

Криптовалюты за прошедший год привлекли огромное количество инвесторов, что в свою очередь привело к расцвету новых сервисов по торговле различными монетами и токенами. Традиционные игроки финансового рынка, обладающие развитой защитой от кибератак, не спешат с выходом на это поле. Эта ситуация создает для злоумышленников идеальный момент для проведения атак на площадки для обмена криптовалюты. С одной стороны, новые компании просто еще не успели обкатать свои системы безопасности, с другой стороны весь бизнес обмена криптовалюты, с технической точки зрения, построен на хорошо известных принципах и технологиях, а соответственно злоумышленники знают, как проникнуть в инфраструктуру новых площадок и сервисов, работающих с криптовалютами, и располагают подходящим для этого арсеналом.

  • Резкий рост «традиционного» мошенничества с платёжной информацией, спровоцированный массовыми утечками данных в 2017

Крупные утечки персональных данных, в том числе случай с бюро кредитных историй Equifax, в результате которого злоумышленники получили данные о более чем 140 миллионах жителей США, и утечка данных о клиентах Uber, где утекли данные еще 57 миллионов граждан, создали ситуацию, когда традиционная безопасность банков, основанная на анализе данных о текущих или потенциальных клиентах с целью выдачи денег, может дать серьезный сбой. Детальное знание персональных данных жертвы дает злоумышленникам возможность представиться другим человеком и получить его деньги или ценные бумаги в финансовой организации, ведь с «документальной» точки зрения все будет чисто. Поэтому грядущий год может ознаменоваться всплеском вполне традиционных мошеннических схем, только в этот раз на стороне злоумышленников будут играть все те «Большие Данные», которые организации годами собирали о своих клиентах и которые оказались недостаточно хороши защищены, чтобы не попасть в руки кибермошенникам.

  • Увеличение количества атак на финансовые организации со стороны спонсируемых государствами группировок хакеров

Печально известная группировка Lazarus, которая с большой вероятностью спонсируется государством и работает в интересах Северной Кореи, за прошедшие два года атаковала ряд банков в различных уголках мира, включая страны Латинской Америки, Европы, Азии и Океании с целью вывода крупных сумм денег, исчисляемых десятками и сотнями миллионов долларов. К тому же данные, опубликованные ShadowBrokers, говорят о том, что опытные APT-группы, спонсируемые государством, целят в финансовые организации, чтобы получить знание о движении денежных потоков. Очень вероятно, что в следующем году и другие APT-группы из стран, только включившиеся в кибершпионскую игру, последуют этой дорогой, как с целью заработать денег, так и с целью получения информации о клиентах, движении средств и внутренних процедурах финансовых организаций.

  • «Финтех» и мобильные пользователи как новая основная цель традиционной киберпреступнности.

Цифровые банки продолжают революцию в финансовом секторе экономики, в особенности на рынках развивающихся стран. Так, в Бразилии и Мексики они все больше и больше набирают обороты, что, конечно же, не осталось незамеченным киберпреступниками. Мы уверены, что внутри преступного мира будет расти популярность атак именно на банки, особенностью которых является полное отсутствие филиалов и традиционного обслуживание клиентов. Под ударом окажутся и клиенты таких организаций, использующие банковское мобильное приложение, для работы со своими деньгами. Первое следствие – уменьшение количества троянцев под Windows, нацеленных на кражу денег через традиционный интернет-банкинг. Второе следствие – рост количества цифровых банков ведет к органическому росту количества пользователей, которые являются легкими целями для киберпреступников: людей без опыта пользования мобильного банкинга, зато с установленным на смартфоне банковским приложением. Они и будут основными целями как атак с использованием мобильных вредоносных программ, например Svpeng, так и схем, полностью построенных на социальной инженерии – обманом убедить человека перевести деньги через мобильное приложение значительно проще, чем заставить его же пойти в банк и сделать перевод.

Заключение

Последние несколько лет количество и качество атак, нацеленных на организации финансового сектора, растет непрерывно. Речь идет об атаках именно на инфраструктуру и сотрудников самой организации, а не её клиентов. Мы пришли к ситуации, когда те финансовые учреждения, которые не подумали о защите от хакерских атак, уже в ближайшем времени столкнутся с последствиями вторжения киберзлоумышленников. Результатом станет полная остановка, а затем и потеря бизнеса.

Для предотвращения подобной ситуации необходимо постоянно адаптировать свои системы безопасности к новым возникающим угрозам, что невозможно без анализа данных о наиболее важных и релевантных кибератаках, нацеленных на финансовые организации.

Важно отметить, что эффективный подход для борьбы с такими атаками для банков заключается не только в выборе правильных решений, но и в работе со специализированными отчетами об атаках, содержащими информацию, которую необходимо сразу внедрять в общую систему защиты. Например, YARA-правила, индикаторы работы зловредов, а также следы их присутствия в системе.

Киберпреступники против финансовых организаций: чего ждать в 2018 году

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике