Рекомендуемые, 2024

Выбор редактора

Банковские счета предприятий, нацеленные на новую атаку вредоносного ПО

Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия)

Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия)
Anonim

Комбинация новых вредоносных программ и старомодной социальной инженерии была использована для ограбления компаний более чем на 1 миллион долларов США, согласно новому исследованию от IBM.

Атаки, получившие название «Dyre Wolf» от IBM, предлагает работу опытных онлайн-преступников, нагло пытающихся сорвать крупные организации.

«Как мы продолжаем видеть, киберпреступники растут в находчивости и производительности с угрожающими темпами. Они делятся опытом в глобальном масштабе через глубокую сеть и запускают тщательно спланированные долгосрочные атаки для достижения максимальной отдачи от инвестиций », - написал Джон Кун, старший научный сотрудник IBM, в блоге, в соавторстве с другим исследователем IBM Lance Mueller.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]

Dyre Wolf использует вариант Dyre, который является вредоносным ПО, предназначенным для сайтов сотен банков …

«С самого начала в 2014 году Dyre развился, чтобы стать одновременно сложным и простым в использовании, что позволило киберпреступникам пойти на большую выплату », - писал Кун. Организованная, но пока неизвестная группа злоумышленников также полагается на разговоры с пользователями по телефону, чтобы обойти двухфакторную аутентификацию, которую большинство организаций создали, чтобы помешать атакам в Интернете.

С октября IBM увидела всплеск скорости инфицирования Dyre в корпоративных сетях, от 500 до 3500. Он подсчитал, что от $ 500,000 до $ 1.5 миллионов было потеряно через атаки Dyre

IBM опубликовала документ, в котором подробно описывается, как работает атака.

Пользователь обманывает установку программного обеспечения Dyer на машине обычным означает, что, возможно, нажав на вредоносное вложение электронной почты.

Установленная программа остается тихой, пока пользователь не попытается войти на веб-сайт банка, признанный Dyre. В этот момент появится веб-страница, объясняющая, что сайт испытывает технические трудности, и что пользователь должен вызвать справочный центр, чтобы получить доступ.

Нападающие достаточно сложны, чтобы выстроить программное обеспечение, чтобы, когда пользователь звонит, злоумышленники отвечают на телефон, выступая в качестве представителя от банка. Затем они обманывают пользователя от отказа от пароля. К моменту завершения телефонного звонка деньги уже переведены с учетной записи предприятия и быстро перемещаются по различным банкам по всему миру, чтобы избежать обнаружения.

По оценкам IBM, 95% всех корпоративных атак полагаются на некоторую форму человеческая ошибка.

Большинство сотрудников уже прошли обучение, чтобы не нажимать на неизвестные документы, полученные по электронной почте, а также не отказываться от паролей по телефону. Однако один невнимательный пользователь может привести к потере больших сумм денег.

Чтобы защититься от Dyre Wolf, специалисты по безопасности должны укрепить лучшие практики компании, которые уже должны быть на месте. Сотрудникам следует напоминать, что банки никогда не запрашивают пароли и что они должны сообщать о любых подозрительных действиях. По словам Куна, организация может также пожелать провести макет-атаки, чтобы гарантировать, что сотрудники полностью обучены тому, как справляться с такими инцидентами.

Top