dbo:abstract
|
- Der Name Carbanak steht sowohl für einen Betrugsfall als auch für das damit im Zusammenhang stehende APT, d. h. Schadprogramm, das im Jahr 2014 entdeckt wurde. Mit Hilfe von Phishing haben Kriminelle bis zu einer Milliarde US-Dollar von 100 Banken in über 30 Ländern wie Russland, der Ukraine, der EU und der Volksrepublik China gestohlen. Pro infiltrierter Bank konnten sie zwischen 2,5 und zehn Millionen Dollar (2,2 bis 8,8 Millionen Euro) entwenden. (de)
- Carbanak is an APT-style campaign targeting (but not limited to) financial institutions, that was discovered in 2014 by the Russian cyber security company Kaspersky Lab. It utilizes malware that is introduced into systems running Microsoft Windows using phishing emails, which is then used to steal money from banks via macros in documents. The hacker group is said to have stolen over 900 million dollars, from the banks as well as from over a thousand private customers. The criminals were able to manipulate their access to the respective banking networks in order to steal the money in a variety of ways. In some instances, ATMs were instructed to dispense cash without having to locally interact with the terminal. Money mules would collect the money and transfer it over the SWIFT network to the criminals’ accounts, Kaspersky said. The Carbanak group went so far as to alter databases and pump up balances on existing accounts and pocketing the difference unbeknownst to the user whose original balance is still intact. Their intended targets were primarily in Russia, followed by the United States, Germany, China and Ukraine, according to Kaspersky Lab. One bank lost $7.3 million when its ATMs were programmed to spew cash at certain times that henchmen would then collect, while a separate firm had $10 million taken via its online platform. Kaspersky Lab is helping to assist in investigations and countermeasures that disrupt malware operations and cybercriminal activity. During the investigations they provide technical expertise such as analyzing infection vectors, malicious programs, supported command and control infrastructure and exploitation methods. FireEye published research tracking further activities, referring to the group as FIN7, including an SEC-themed spear phishing campaign. Proofpoint also published research linking the group to the Bateleur backdoor, and expanded the list of targets to U.S.-based chain restaurants, hospitality organizations, retailers, merchant services, suppliers and others beyond their initial financial services focus. On 26 October 2020, PRODAFT (Switzerland) started publishing internal details of the Fin7/Carbanak group and tools they use during their operation. Published information is claimed to be originated from a single OPSEC failure on the threat actor’s side. On March 26, 2018, Europol claimed to have arrested the "mastermind" of the Carbanak and associated Cobalt or Cobalt Strike group in Alicante, Spain, in an investigation led by the Spanish National Police with the cooperation of law enforcement in multiple countries as well as private cybersecurity companies. The group's campaigns appear to have continued, however, with the Hudson's Bay Company breach using point of sale malware in 2018 being attributed to the group. (en)
- Carbanak es una campaña al estilo de una APT dirigida (pero no limitada) a las instituciones financieras que, según se afirma, fue descubierta en 2014 por la empresa ruso-británica Kaspersky Lab, que dijo que había sido utilizada para robar dinero de los bancos. Se dijo que el malware para Microsoft Windows fue introducido a sus objetivos a través de correos electrónicos de phishing. Se dice que el grupo de hackers ha robado más de 900 millones de dólares, no solo de los bancos, sino de más de mil clientes privados. Los delincuentes pudieron manipular su acceso a las respectivas redes bancarias para robar el dinero de diversas maneras. En algunos casos, se instruyó a los cajeros automáticos para que despacharan el dinero sin tener que interactuar localmente con la terminal. Las mulas de dinero recogían el dinero y lo transferían a través de la red SWIFT a las cuentas de los criminales, dijo Kaspersky. El grupo Carbanak llegó a alterar las bases de datos y a aumentar los saldos de las cuentas existentes y se embolsó la diferencia sin que el usuario lo supiera, cuyo saldo original sigue intacto. Sus objetivos previstos estaban principalmente en Rusia, seguida de los Estados Unidos, Alemania, China y Ucrania, según Kaspersky Lab. Un banco perdió 7,3 millones de dólares cuando sus cajeros automáticos fueron programados para arrojar dinero en ciertos momentos que los esbirros luego cobrarían, mientras que una empresa separada obtuvo 10 millones de dólares a través de su plataforma en línea. Kaspersky Lab está ayudando en las investigaciones y contramedidas que interrumpen las operaciones de malware y la actividad cibercriminal. Durante las investigaciones proporcionan conocimientos técnicos como el análisis de vectores de infección, programas maliciosos, infraestructura de mando y control y métodos de explotación. FireEye publicó una investigación de seguimiento de otras actividades, refiriéndose al grupo como FIN7, incluyendo una campaña de spear phishing. Proofpoint también publicó investigaciones que vinculan al grupo con la puerta trasera Bateleur, y amplió la lista de objetivos a cadenas de restaurantes, organizaciones de hostelería, minoristas, servicios mercantiles, proveedores y otros con sede en los Estados Unidos, más allá de su enfoque inicial en los servicios financieros. El 26 de marzo de 2018, la Europol afirmó haber arrestado al "cerebro" del grupo Carbanak y su asociado Cobalt o Cobalt Strike en Alicante, España, en una investigación dirigida por la Policía Nacional Española con la cooperación de las fuerzas del orden de varios países, así como de empresas privadas de ciberseguridad. Sin embargo, parece que las campañas del grupo han continuado, atribuyéndose al grupo la infracción de la Hudson's Bay Company utilizando programas informáticos maliciosos en el punto de venta en 2018. (es)
- Carbanak est le nom donné à un groupe de cybercriminels qui étaient spécialisés dans l'attaque de distributeurs automatiques de billets et d'institutions financières. Ce groupe a été identifié pour la première fois à la fin de l'année 2013. Il aurait été démantelé en juin 2015 lors de l'arrestation d'une cinquantaine de cybercriminels par les autorités russes. Entre-temps, Carbanak aurait détourné entre cinq cents millions et un milliard de dollars. (fr)
- Carbanak — компьютерный червь, поражающий компьютеры банков под управлением операционной системы Microsoft Windows. Конечной целью атакующих является вывод денег из банка, через банкоматы или онлайн-банкинг. Сначала через электронную почту заражаются компьютеры рядовых сотрудников (им присылаются файлы Word, Excel и т.п. или через фишинг). Вторая фаза — это сбор разведанных, о том как устроена работа в этом банке и кто за что отвечает (с помощью кейлогеров, снимков экрана, передачи видео с веб-камер и т.д.). Также во второй фазе атакующие подбираются к компьютерам не рядовых пользователей (системных администраторов, администрации разных уровней). Третья фаза атаки — это вывод денег разными способами, всё зависит от конкретного банка (онлайн-переводы, передача денег с определённого банкомата, выдача денег в банкомате в определённое время). Его обнаружила компания «Лаборатория Касперского» в 2014 году во время совместного расследования с Европолом и Интерполом. Назван по имени группы хакеров использовавших его. Применялся для хищения денег из банков. По данным Kaspersky Lab, большинство банков, ставших жертвами расположены в России, но есть и учреждения из Швейцарии, США, Нидерландов, Украины, Японии — в общей сложности около 100 банков из 30 стран. Приблизительный ущерб составляет 1 млрд. долларов США. Вирусы наподобие Carbanak относятся к так называемому виду APT (Advanced Persistent Threat — целевые продолжительные атаки повышенной сложности). Атака завершается выводом денег, а занимает иногда 2—4 месяца. 26 марта 2018 года Европол заявил об аресте в Аликанте (Испания) идейного вдохновителя Carbanak, также связанного с Cobalt или Cobalt Strike. (ru)
|
rdfs:comment
|
- Der Name Carbanak steht sowohl für einen Betrugsfall als auch für das damit im Zusammenhang stehende APT, d. h. Schadprogramm, das im Jahr 2014 entdeckt wurde. Mit Hilfe von Phishing haben Kriminelle bis zu einer Milliarde US-Dollar von 100 Banken in über 30 Ländern wie Russland, der Ukraine, der EU und der Volksrepublik China gestohlen. Pro infiltrierter Bank konnten sie zwischen 2,5 und zehn Millionen Dollar (2,2 bis 8,8 Millionen Euro) entwenden. (de)
- Carbanak est le nom donné à un groupe de cybercriminels qui étaient spécialisés dans l'attaque de distributeurs automatiques de billets et d'institutions financières. Ce groupe a été identifié pour la première fois à la fin de l'année 2013. Il aurait été démantelé en juin 2015 lors de l'arrestation d'une cinquantaine de cybercriminels par les autorités russes. Entre-temps, Carbanak aurait détourné entre cinq cents millions et un milliard de dollars. (fr)
- Carbanak is an APT-style campaign targeting (but not limited to) financial institutions, that was discovered in 2014 by the Russian cyber security company Kaspersky Lab. It utilizes malware that is introduced into systems running Microsoft Windows using phishing emails, which is then used to steal money from banks via macros in documents. The hacker group is said to have stolen over 900 million dollars, from the banks as well as from over a thousand private customers. (en)
- Carbanak es una campaña al estilo de una APT dirigida (pero no limitada) a las instituciones financieras que, según se afirma, fue descubierta en 2014 por la empresa ruso-británica Kaspersky Lab, que dijo que había sido utilizada para robar dinero de los bancos. Se dijo que el malware para Microsoft Windows fue introducido a sus objetivos a través de correos electrónicos de phishing. Se dice que el grupo de hackers ha robado más de 900 millones de dólares, no solo de los bancos, sino de más de mil clientes privados. (es)
- Carbanak — компьютерный червь, поражающий компьютеры банков под управлением операционной системы Microsoft Windows. Конечной целью атакующих является вывод денег из банка, через банкоматы или онлайн-банкинг. Сначала через электронную почту заражаются компьютеры рядовых сотрудников (им присылаются файлы Word, Excel и т.п. или через фишинг). Вторая фаза — это сбор разведанных, о том как устроена работа в этом банке и кто за что отвечает (с помощью кейлогеров, снимков экрана, передачи видео с веб-камер и т.д.). Также во второй фазе атакующие подбираются к компьютерам не рядовых пользователей (системных администраторов, администрации разных уровней). Третья фаза атаки — это вывод денег разными способами, всё зависит от конкретного банка (онлайн-переводы, передача денег с определённого банкомат (ru)
|