Фото — freepik.com
Хакери з російської групи KillNet і суданські релігійно мотивовані кіберзлочинці з Anonymus Sudan заявили про атаку на Європейський інвестиційний банк. Це, за їхніми словами, є початком кампанії проти банківського сектора Європи.
Джерело: KillNet
Хакери заявляють про атаку на Європейський інвестиційний банк
У спільній заяві обидва угруповання пишуть, що вже нібито “паралізували міжмережеву інфраструктуру Європейського інвестиційного банку – ЄІБ”. У Twitter фінансової організації опубліковано повідомлення, що підтверджує факт атаки.
Минулого тижня хакери пообіцяли атакувати банки Європи та США, SWIFT, Федеральну резервну систему США і “ввести санкції” щодо європейських банківських трансферних систем SEPA, IBAN, WIRE, SWIFT, WISE.
19 червня 2023 року в Telegram-каналі KillNet оголосили про старт цієї “деструктивної кампанії” проти банківського сектору Європи й повідомили, що паралізували інфраструктуру ЄІБ.
ЄІБ — установа ЄС, яка створена для фінансування розвитку бідних регіонів через довгострокові кредити. Статутний капітал становить 248,8 мільярда євро. Банк фінансується через внески країн-учасниць ЄС.
Сам банк поки не надає деталей. Невідомо, яким є масштаби атаки та що саме вона зачепила.
Російські хакери спрямували новий вірус проти українських військових
Зловмисну кампанію виявили дослідники з компанії Symantec, яка зараз належить Broadcom. Повідомляється, що сектори та характер організацій і комп’ютерів, на які були спрямовані атаки, могли надати зловмисникам доступ до значних обсягів конфіденційної інформації. У деяких організаціях були ознаки того, що зловмисники працювали на комп’ютерах відділів кадрів – це натякає на те, що для хакерів пріоритетною була інформація про працівників та особовий склад ЗСУ.
Групу, яку Symantec відстежує як Shuckworm, інші дослідники називають Gamaredon або Armageddon. Вона діє з 2014 року, пов’язана з ФСБ Росії та зосереджується виключно на отриманні розвідувальної інформації про українські об’єкти. У 2020 році дослідники охоронної компанії SentinelOne заявили, що ці хакери “атакували понад 5 000 окремих організацій по всій Україні, приділяючи особливу увагу районам, де дислокуються українські війська”.
У лютому Shuckworm почали розгортати нове шкідливе програмне забезпечення та командно-контрольну інфраструктуру, яка успішно проникла в систему захисту багатьох українських організацій у військовій сфері, службах безпеки та уряді, стверджує Symantec.
У цій кампанії дебютувало нове шкідливе програмне забезпечення у вигляді скрипту PowerShell, який поширює Pterodo, бекдор, створений Shuckworm. Скрипт активується, коли заражені USB-накопичувачі підключаються до комп’ютерів-мішеней. Шкідливий скрипт спочатку копіює себе на комп’ютер-жертву і створює файл швидкого доступу з розширенням rtf.lnk. Файли мають такі імена, як video_porn.rtf.lnk, do_not_delete.rtf.lnk і evidence.rtf.lnk. Назви, як пише джерело, є спробою спонукати жертв відкрити ці файли, щоб вони встановили Pterodo на комп’ютери.
Далі скрипт перераховує всі диски, підключені до комп’ютера-мішені, і копіює себе на всі підключені знімні диски, найімовірніше, в надії заразити будь-які пристрої, навмисно не підключені до інтернету, щоб запобігти їхньому злому.
Щоб замести сліди, Shuckworm створили десятки варіантів і швидко змінили IP-адреси та інфраструктуру, яку використовує для командування й контролю. Угруповання також використовує легальні сервіси, такі як Telegram і платформу мікроблогів Telegraph, для командування і контролю, щоб уникнути викриття.
Читайте також:
- Українські хакери зламали брифінг МЗС Росії з кібербезпеки і заспівали гімн – відео
- У мережу злили вихідні коди більше 10 сервісів “Яндексу” — що це означає
- Військові армії РФ випадково злили українським хакерам координати бази в Мелітополі
Источник: online.ua