Hem Securitywatch Hacka heist flummoxar franska banker

Hacka heist flummoxar franska banker

Video: NEW CUSTOM HEIST! Harvest & Trustee: Southern Branch (PAYDAY 2) (September 2024)

Video: NEW CUSTOM HEIST! Harvest & Trustee: Southern Branch (PAYDAY 2) (September 2024)
Anonim

Bankrån är inte precis som det brukade vara. Skär hål i väggar, avväpnar säkerhetskameror, sprickskåp… det är sååå 1990-talet. Den moderna rånaren behöver cyberfärdigheter. En Trojan för fjärråtkomst (RAT) är effektivare än en mol i bankkontoret. Och varför knäcka kassaskåpet när du kan överföra pengarna trådlöst? En grupp banker och multinationella företag i Frankrike träffades med just den här typen av högteknologisk heist, och Symantec har dokumenterat hela dramat.

Det hela började med ett enkelt e-postmeddelande som ledde en VP: s administrativa assistent att hantera en viss faktura. Med tanke på att fakturan var värd utanför företaget, på en fildelningswebbplats, kan administratören ha tvekat. Men några minuter senare fick samma assistent ett telefonsamtal påstådd från en annan VP som uppmanade henne att påskynda fakturan. Lurad av det bedrägliga telefonsamtalet öppnade hon det och släppte därmed en RAT inom företagets nätverk. Den aggressiva kombinationen av spear-phishing-e-post och bedrägligt telefonsamtal fick Symantecs forskares intresse. de grävde djupare och hittade fler och värre attacker mot andra franska företag.

Försvar besegrade

I ett blogginlägg som släpptes idag avslöjade Symantec hur angripare lyckades besegra alla företagets skydd mot obehöriga pengaröverföringar. Det läser verkligen som manuset för en heistfilm.

Till att börja med använde de den dubbelsträckta socialtekniska attacken som beskrivs ovan för att ladda en RAT på datorn från en administratörs assistent. RAT skördade företagsinformation, inklusive företagets katastrofplan och dess telekomleverantörsinformation. Med hjälp av den stulna informationen åberopade skurkarna katastrofplanen och påstod en fysisk katastrof. Detta låter dem omdirigera alla organisationens telefoner till en ny telefonuppsättning under deras kontroll.

Därefter faxade de en begäran till företagets bank om flera stora fondöverföringar till offshore-konton. Naturligtvis ringde bankombudet för att bekräfta; skurkarna avlyssnade samtalet och godkände transaktionen. Så snart pengarna dykte upp på dessa offshore-konton, sipprade de ut dem. Ofog förvaltas!

Symantec upptäckte en hel del andra fall, många av dem mycket mindre detaljerade. Till exempel ringde en angripare helt enkelt offret och uttalade att regelbundet underhåll krävde att tvåfaktorsautentisering inaktiverades för överföringar tillfälligt. En annan informerade offret om att datoruppgraderingar krävde en "test" -överföring; "testet" anslöt faktiskt riktiga medel till ett offshore-konto. Klart troliga människor är svagheten i många säkerhetssystem.

Whodunnit?

Genom att veta att den här typen av chikanerier ägde rum lyckades Symantec-teamet få ledningen för en process under processen, en kapris som de kallade "Francophoned." De lyckades spåra kommando-och-kontrolltrafiken genom Ukraina till IP-adresser med ursprung i Israel.

Genom att analysera de använda IP-adresserna märkte de två sakligheter. Först kom adresserna från ett block som tilldelats specifikt MiFi-kort - GSM-mobilradior som kan användas för att tillhandahålla internetåtkomst via det mobila nätverket. För det andra var de ständigt förändrade, vilket innebar att de onda körde runt och passerade olika celltorn. Telekomet kunde inte triangulera ett rörligt mål, och MiFi-anslutningarna var tydligen anonyma och förbetalda, så det fanns inget sätt att fånga skurkarna.

Jag kan inte vänta på filmversionen!

Hacka heist flummoxar franska banker