设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

黑客组织Buhtrap半年内成功攻击俄罗斯银行多达13次

2016-3-22 08:51| 发布者: 随便、先森。| 查看: 1238| 评论: 0|来自: FreeBuf

摘要: 在2015年8月至2016年2月,黑客组织Buhtrap已经成功地对俄罗斯银行发起了13次网络攻击。Buhtrap成功发起13次攻击自从2015年8月开始,黑客组织Buhtrap已经成功地发起了13次网络攻击,这些攻击对金融机构造成了至少18亿 ...

在2015年8月至2016年2月,黑客组织Buhtrap已经成功地对俄罗斯银行发起了13次网络攻击。

Buhtrap成功发起13次攻击

自从2015年8月开始,黑客组织Buhtrap已经成功地发起了13次网络攻击,这些攻击对金融机构造成了至少18亿6千万卢布(约合2740万美元)的损失。在2015年四月,安全公司一种恶意软件活动被称为“Operation Buhtrap”,实际上是这个名称是利用了俄语中会计师一词(buhgalter),以及英语单词trap组合而来的。

Buhtrap被证实只在俄罗斯和乌克兰出现过,因而它还没发展成为一种全球性的网络攻击。在那次攻击中,大约88%的目标是位于俄罗斯,而10%是位于乌克兰。分析师们根据这一特点,就将其与Anunak/Carbanak攻击行动联系在了一起,因为Anunak/Carbanak攻击行动也是针对俄罗斯和乌克兰而发动的。这种攻击的目标都是特定的,而不是通常的网络欺诈。在最后一次攻击中攻击者冒充FinCERT,即一个设立在俄罗斯银行专门应对金融网络攻击的部门。

根据安全公司Group-IB报告称,Buhtrap在2014年就开始变得很活跃,但在2015年8月才检测出具体的网络攻击情况。此前该组织专门针对银行客户,攻击行动都是针对俄罗斯和乌克兰而发动的,下面网络攻击时间表由Group-IB发布的:

2016年2月,Buhtrap的一名开发人员泄露了恶意软件的所有代码,但后来发现是早期的版本并不是最近流行的恶意软件。报告中称,此前该组织主要针对银行账户,目前主要是针对乌克兰和俄罗斯的银行。

Buhtrap攻击活动还在继续

Buhtrap采用的方法很统一,都是注册和目标很类似的域名,然后从那里租服务器,通过设置来避免自己的邮件被过滤掉。该组织修改了恶意软件,同时可以检测到目标的杀毒软件以及其它防御型战略。恶意软件跟踪每一个银行业务客户,恶意软件会下载一个合法的远程管理软件(LiteManager),然后通过欺骗行为来转移订单。

从2015年8月到2016年2月,Group-IB表示一共袭击了13家俄罗斯银行,并窃取了18亿卢布(2570万美元),最大的一次窃取了6亿卢布(880万美元),最小的金额为2560万卢布(37万美元)。

目前安全研究人员指出该组织还在继续活动。

详细报告:点击我

*参考来源:softpediasecurityaffairs,FB小编亲爱的兔子编译


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部