Російські та суданські хакери заявляють про атаку на Європейський інвестиційний банк

Фото — freepik.com

Хакери з російської групи KillNet і суданські релігійно мотивовані кіберзлочинці з Anonymus Sudan заявили про атаку на Європейський інвестиційний банк. Це, за їхніми словами, є початком кампанії проти банківського сектора Європи.

Джерело: KillNet

Хакери заявляють про атаку на Європейський інвестиційний банк

У спільній заяві обидва угруповання пишуть, що вже нібито “паралізували міжмережеву інфраструктуру Європейського інвестиційного банку – ЄІБ”. У Twitter фінансової організації опубліковано повідомлення, що підтверджує факт атаки.

Минулого тижня хакери пообіцяли атакувати банки Європи та США, SWIFT, Федеральну резервну систему США і “ввести санкції” щодо європейських банківських трансферних систем SEPA, IBAN, WIRE, SWIFT, WISE.

19 червня 2023 року в Telegram-каналі KillNet оголосили про старт цієї “деструктивної кампанії” проти банківського сектору Європи й повідомили, що паралізували інфраструктуру ЄІБ.

ЄІБ — установа ЄС, яка створена для фінансування розвитку бідних регіонів через довгострокові кредити. Статутний капітал становить 248,8 мільярда євро. Банк фінансується через внески країн-учасниць ЄС.

Сам банк поки не надає деталей. Невідомо, яким є масштаби атаки та що саме вона зачепила.

Російські хакери спрямували новий вірус проти українських військових

Зловмисну кампанію виявили дослідники з компанії Symantec, яка зараз належить Broadcom. Повідомляється, що сектори та характер організацій і комп’ютерів, на які були спрямовані атаки, могли надати зловмисникам доступ до значних обсягів конфіденційної інформації. У деяких організаціях були ознаки того, що зловмисники працювали на комп’ютерах відділів кадрів – це натякає на те, що для хакерів пріоритетною була інформація про працівників та особовий склад ЗСУ.

Групу, яку Symantec відстежує як Shuckworm, інші дослідники називають Gamaredon або Armageddon. Вона діє з 2014 року, пов’язана з ФСБ Росії та зосереджується виключно на отриманні розвідувальної інформації про українські об’єкти. У 2020 році дослідники охоронної компанії SentinelOne заявили, що ці хакери “атакували понад 5 000 окремих організацій по всій Україні, приділяючи особливу увагу районам, де дислокуються українські війська”.
У лютому Shuckworm почали розгортати нове шкідливе програмне забезпечення та командно-контрольну інфраструктуру, яка успішно проникла в систему захисту багатьох українських організацій у військовій сфері, службах безпеки та уряді, стверджує Symantec.

У цій кампанії дебютувало нове шкідливе програмне забезпечення у вигляді скрипту PowerShell, який поширює Pterodo, бекдор, створений Shuckworm. Скрипт активується, коли заражені USB-накопичувачі підключаються до комп’ютерів-мішеней. Шкідливий скрипт спочатку копіює себе на комп’ютер-жертву і створює файл швидкого доступу з розширенням rtf.lnk. Файли мають такі імена, як video_porn.rtf.lnk, do_not_delete.rtf.lnk і evidence.rtf.lnk. Назви, як пише джерело, є спробою спонукати жертв відкрити ці файли, щоб вони встановили Pterodo на комп’ютери.

Далі скрипт перераховує всі диски, підключені до комп’ютера-мішені, і копіює себе на всі підключені знімні диски, найімовірніше, в надії заразити будь-які пристрої, навмисно не підключені до інтернету, щоб запобігти їхньому злому.

Щоб замести сліди, Shuckworm створили десятки варіантів і швидко змінили IP-адреси та інфраструктуру, яку використовує для командування й контролю. Угруповання також використовує легальні сервіси, такі як Telegram і платформу мікроблогів Telegraph, для командування і контролю, щоб уникнути викриття.

 

Источник

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *