Главная » Блоги Экспертов И ИТ-Компаний » Банковские хакеры оставили след, который может указывать на их связь с Северной Кореей

Банковские хакеры оставили след, который может указывать на их связь с Северной Кореей

Группа Lazarus также была связана с хакерской атакой на Sony в 2014 году, в которой США обвинили Северную Корею.

По словам исследователей в области безопасности, печально известные хакеры, стоящие за серией банковских грабежей, оставили след, который стал еще одним подтверждением давно подозреваемой связи хакеров с Северной Кореей.

Так называемая группа Lazarus рассматривалась как возможный виновник ограблений, включая хищение $ 81 млн из центрального банка Бангладеш, которое произошло в феврале прошлого года с использованием системы банковский переводов SWIFT.

Однако хакеры, работающие на эту группу, недавно допустили ошибку: им не удалось стереть логи с сервера, взломанного в Европе. Об этом сообщила в понедельник служба безопасности «Лаборатории Касперского».

Данные логи показывают, что сервер в какой-то момент был связан с IP-адресом из Северной Кореи, что очень странно для страны со строгими ограничениями на доступ в Интернет.

Обнаружение этого IP-адреса является еще одним доказательством того, что группа Lazarus связана с Северной Кореей. В прошлом году исследователи в сфере безопасности также отметили сходство техники кодирования, используемой группой во время банковских краж, с той техникой кодирования, которая применялась для атаки на Sony в 2014 году, в которой США обвиняют Северную Корею.

Это привело к предположению, что Северная Корея использует банковские кражи для наращивания своих валютных резервов.

В своем блоге «Лаборатория Касперского» сообщила, что восстановленные логи показывают прямую связь между Северной Кореей и подразделением в группе Lazarus, которая ответственна за осуществление хакерских атак с целью получения прибыли. В дополнение к банкам, группа была нацелена на казино, компании, разрабатывающие финансовое программное обеспечение и компании, чья деятельность связана с цифровой валютой.

Хакеры, вероятно, не смогли стереть данные с сервера, поскольку установили программное обеспечение для генерации Monero, криптовалюты. «Программное обеспечение настолько интенсивно потребляло системные ресурсы, что система перестала реагировать и замерла», — заявила компания по обеспечению безопасности.

Однако «Лаборатория Касперского» предпочитает не указывать на северокорейское правительство как на того, кто ответственен за деятельность группы Lazarus.

«Будучи исследователями, мы предпочитаем приводить факты, а не подозрения», — сказано в сообщении.

По данным «Лаборатории Касперского», группа Lazarus существует, по крайней мере, с 2009 года, и, похоже, представляет собой достаточно крупную организацию. Например, было обнаружено, что она запускает новые вредоносные программы, избегая при этом использования старых инструментов. Для этого требуется крупномасштабная операция.

Было обнаружено заражение новейшими штаммами вредоносных программ для взлома организаций в, по меньшей мере, 18 странах. Группа распространила вредоносное ПО с помощью социальной инженерии, которая включает в себя взлом сайтов, которые потенциальные жертвы могут посещать.

«Подобный уровень сложности – совсем не то, что обычно встречается в мире киберпреступников», — заявила фирма по обеспечению безопасности. Это также означает, что группе необходим большой капитал, чтобы продолжать функционировать.

Исследователи из США также планируют завести дело по обвинению Северной Кореи в краже 81 миллиона долларов из банка Бангладеш, согласно отчету, опубликованному в понедельник Wall Street Journal.

Banking hackers left a clue that may link them to North Korea


© editor for Царев Евгений, 2017. | Permalink | No comment

Feed enhanced by Better Feed from Ozh



Источник: http://feedproxy.google.com/~r/tsarev/KWeJ/~3/K0HYPE0Uk5M/


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.
Комментарии
Другие публикации
RU,
http://www.tsarev.biz/, Эксперт по информационной безопасности
---

В 2007 году закончил Томский государственный Университет Систем Управления и Радиоэлектроники по специальности «Защищенные системы связи».

В 2011 году получил степень MBA “Инновационный и проектный менеджмент” в Академии народного хозяйства при Правительстве РФ.

Профессионально занимается развитием направления информационной безопасности в российских интеграторах и вендорах.

Аудитор и тренер СТО БР ИББС, Ведущий аудитор и тренер ISO 27001 Автор ряда курсов по информационной безопасности. Автор более 10 исследований, 50 статей и 300 публикаций и комментариев в СМИ по информационной безопасности.


Забыл пароль?
Авторизоваться через
Зарегистрируйся сейчас!
Присоединяйся к нашему обществу для того чтобы познакомиться с новыми людьми, создать собственный блог, публиковать анонсы событий и объявления, а также участвовать в обсуждении публикаций CNews. Мы создали единое пространство для общения специалистов рынка информационных технологий и всех, кто интересуется современными технологиями. Регистрация =>