Silence tấn công vào các tổ chức tài chính

Các nhà nghiên cứu của Kaspersky Lab đã xác định một loạt các cuộc tấn công nhằm vào ít nhất 10 tổ chức tài chính ở nhiều khu vực bao gồm Nga, Armenia và Malaysia. Các cuộc tấn công này vẫn đang tiếp diễn và được thực hiện bởi một nhóm mới gọi là Silence...
Tội phạm khai thác cơ sở hạ tầng của các tổ chức tài chính đã bị lây nhiễm
Tội phạm khai thác cơ sở hạ tầng của các tổ chức tài chính đã bị lây nhiễm

Phát hiện cho thấy Silence tham gia vào các hoạt động phá hoại nghiêm trọng và phức tạp nhất như các nhóm Metel, GCMAN và Carbanak, vốn đã thành công trong việc đánh cắp hàng triệu đô la từ các tổ chức tài chính.

Hầu hết các hoạt động này bao gồm các kỹ thuật sau: tiếp cận thường xuyên với các mạng lưới ngân hàng nội bộ trong một thời gian dài, theo dõi hoạt động hàng ngày, kiểm tra chi tiết của từng mạng lưới ngân hàng riêng và sau đó khi đến đúng thời điểm chúng sử dụng kiến thức đó để ăn cắp càng nhiều tiền càng tốt.

Silence tấn công vào các tổ chức tài chính ảnh 1 Silence giám sát được cả các hoạt động của nạn nhân
Silence thực hiện các kỹ thuật cụ thể tương tự như nhóm hacker nguy hiểm khét tiếng, Carbanak. 
Hơn nữa, các đính kèm độc hại cho các email là khá tinh vi. Khi nạn nhân mở chúng, chỉ cần một cú nhấp chuột để bắt đầu một loạt lượt tải xuống và cuối cùng thực hiện trình dò thả. Lệnh này liên lạc với máy chủ lệnh và kiểm soát, gửi ID của máy tính bị nhiễm, tải và thực hiện các payload độc hại, chịu trách nhiệm về các nhiệm vụ khác nhau như ghi màn hình, tải dữ liệu, trộm cắp các thông tin, điều khiển từ xa...

Không chỉ vậy, tội phạm khai thác cơ sở hạ tầng của các tổ chức tài chính đã bị lây nhiễm cho các cuộc tấn công mới, bằng cách gửi email từ các địa chỉ của nhân viên thực tới nạn nhân mới cùng với yêu cầu mở một tài khoản ngân hàng. Sử dụng thủ thuật này, tội phạm đảm bảo rằng người nhận không có nghi ngờ gì với phương thức lây nhiễm.

Khi tội phạm mạng được truy cập vào mạng, chúng bắt đầu kiểm tra nó. Nhóm Silence có khả năng giám sát hoạt động của nạn nhân, bao gồm chụp nhiều màn hình hoạt động của nạn nhân, cung cấp video theo thời gian thực cho tất cả các hoạt động của nạn nhân… Tất cả các tính năng phục vụ một mục đích: hiểu hoạt động hàng ngày của nạn nhân và có đủ thông tin để cuối cùng ăn cắp tiền. Quy trình và phong cách này rất giống với các kỹ thuật của nhóm Carbanak.

Ông Sergey Lozhkin, chuyên gia bảo mật của Kaspersky Lab cho biết: “Trojan Silence là một ví dụ mới về tội phạm mạng di chuyển từ các cuộc tấn công vào người dùng để tấn công trực tiếp vào các ngân hàng. Điều đáng lo ngại nhất ở đây là do phương pháp tiếp cận âm thầm của chúng, các cuộc tấn công này có thể thành công bất kể tính đặc thù của kiến trúc an ninh của mỗi ngân hàng”. 

Tin cùng chuyên mục