Банковские хакеры оставили след, который может указывать на их связь с Северной Кореей

Банковские хакеры оставили след, который может указывать на их связь с Северной Кореей

Группа Lazarus также была связана с хакерской атакой на Sony в 2014 году, в которой США обвинили Северную Корею.

По словам исследователей в области безопасности, печально известные хакеры, стоящие за серией банковских грабежей, оставили след, который стал еще одним подтверждением давно подозреваемой связи хакеров с Северной Кореей.

Так называемая группа Lazarus рассматривалась как возможный виновник ограблений, включая хищение $ 81 млн из центрального банка Бангладеш, которое произошло в феврале прошлого года с использованием системы банковский переводов SWIFT.

Однако хакеры, работающие на эту группу, недавно допустили ошибку: им не удалось стереть логи с сервера, взломанного в Европе. Об этом сообщила в понедельник служба безопасности «Лаборатории Касперского».

Данные логи показывают, что сервер в какой-то момент был связан с IP-адресом из Северной Кореи, что очень странно для страны со строгими ограничениями на доступ в Интернет.

Обнаружение этого IP-адреса является еще одним доказательством того, что группа Lazarus связана с Северной Кореей. В прошлом году исследователи в сфере безопасности также отметили сходство техники кодирования, используемой группой во время банковских краж, с той техникой кодирования, которая применялась для атаки на Sony в 2014 году, в которой США обвиняют Северную Корею.

Это привело к предположению, что Северная Корея использует банковские кражи для наращивания своих валютных резервов.

В своем блоге «Лаборатория Касперского» сообщила, что восстановленные логи показывают прямую связь между Северной Кореей и подразделением в группе Lazarus, которая ответственна за осуществление хакерских атак с целью получения прибыли. В дополнение к банкам, группа была нацелена на казино, компании, разрабатывающие финансовое программное обеспечение и компании, чья деятельность связана с цифровой валютой.

Хакеры, вероятно, не смогли стереть данные с сервера, поскольку установили программное обеспечение для генерации Monero, криптовалюты. «Программное обеспечение настолько интенсивно потребляло системные ресурсы, что система перестала реагировать и замерла», — заявила компания по обеспечению безопасности.

Однако «Лаборатория Касперского» предпочитает не указывать на северокорейское правительство как на того, кто ответственен за деятельность группы Lazarus.

«Будучи исследователями, мы предпочитаем приводить факты, а не подозрения», — сказано в сообщении.

По данным «Лаборатории Касперского», группа Lazarus существует, по крайней мере, с 2009 года, и, похоже, представляет собой достаточно крупную организацию. Например, было обнаружено, что она запускает новые вредоносные программы, избегая при этом использования старых инструментов. Для этого требуется крупномасштабная операция.

Было обнаружено заражение новейшими штаммами вредоносных программ для взлома организаций в, по меньшей мере, 18 странах. Группа распространила вредоносное ПО с помощью социальной инженерии , которая включает в себя взлом сайтов, которые потенциальные жертвы могут посещать.

«Подобный уровень сложности – совсем не то, что обычно встречается в мире киберпреступников», — заявила фирма по обеспечению безопасности. Это также означает, что группе необходим большой капитал, чтобы продолжать функционировать.

Исследователи из США также планируют завести дело по обвинению Северной Кореи в краже 81 миллиона долларов из банка Бангладеш, согласно отчету, опубликованному в понедельник Wall Street Journal.

Banking hackers left a clue that may link them to North Korea

Другие записи

  • Форум директоров ИБ CISO forum 2014
  • Какие мобильные устройства и приложения нужны американскому солдату?
  • Пользователи будут отвечать за скачивание пиратского контента?
  • ФСБ хочет «запретить анонимность» в сети
  • Кто такие LulzSec? (Update)
  • Поправки в 382-П или все проводят оценку соответствия до конца года

© editor for Царев Евгений, 2017. | Permalink | No comment

Feed enhanced by Better Feed from Ozh

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь

Евгений Царев

Персональные данные, Информационная безопасность и ИТ-инновации