Российские и суданские хакеры заявляют об атаке на Европейский инвестиционный банк
Категория
Мир
Дата публикации

Российские и суданские хакеры заявляют об атаке на Европейский инвестиционный банк

Российские и суданские хакеры заявляют об атаке на Европейский инвестиционный банк
Источник:  online.ua

Хакеры из российской группы KillNet и суданские религиозно мотивированные киберпреступники из Anonymus Sudan заявили об атаке на Европейский инвестиционный банк. Это, по их словам, начало кампании против банковского сектора Европы.

Источник: KillNet

Хакеры заявляют об атаке на Европейский инвестиционный банк

В совместном заявлении обе группировки пишут, что уже якобы "парализовали межсетевую инфраструктуру Европейского инвестиционного банка – ЕИБ". В Twitter финансовой организации опубликовано сообщение, подтверждающее факт атаки.
На прошлой неделе хакеры пообещали атаковать банки Европы и США, SWIFT, Федеральную резервную систему США и "ввести санкции" в отношении европейских банковских трансферных систем SEPA, IBAN, WIRE, SWIFT, WISE.
19 июня 2023 года в Telegram-канале KillNet объявили о старте этой "деструктивной кампании" против банковского сектора Европы и сообщили, что парализовали инфраструктуру ЕИБ.
ЕИБ — учреждение ЕС, созданное для финансирования развития бедных регионов из-за долгосрочных кредитов. Уставный капитал составляет 248,8 млрд евро. Банк финансируется через вклады стран-участниц ЕС.
Сам банк пока не предоставляет деталей. Неизвестно, каковы масштабы атаки и что именно она затронула.

Российские хакеры направили новый вирус против украинских военныхих

Злонамеренную кампанию обнаружили исследователи из компании Symantec, которая сейчас принадлежит Broadcom. Сообщается, что секторы и характер организаций и компьютеров, на которые были направлены атаки, могли предоставить злоумышленникам доступ к значительным объемам конфиденциальной информации. В некоторых организациях были признаки того, что злоумышленники работали на компьютерах отделов кадров – это намекает на то, что для хакеров приоритетной была информация о работниках и личном составе ВСУ.
Группа, которую Symantec отслеживает как Shuckworm, другие исследователи называют Gamaredon или Armageddon. Она действует с 2014 года, связана с ФСБ России и сосредоточена исключительно на получении разведывательной информации об украинских объектах. В 2020 году исследователи охранной компании SentinelOne заявили, что эти хакеры "атаковали более 5 000 отдельных организаций по всей Украине, уделяя особое внимание районам, где дислоцируются украинские войска".
В феврале Shuckworm начали развертывать новое вредоносное программное обеспечение и командно-контрольную инфраструктуру, успешно проникшую в систему защиты многих украинских организаций в военной сфере, службах безопасности и правительстве, утверждает Symantec.
В этой кампании дебютировало новое вредоносное ПО в виде скрипта PowerShell, который распространяет Pterodo, бекдор, созданный Shuckworm. Скрипт активируется, когда зараженные USB-накопители подключаются к компьютерам-мишеням. Вредоносный скрипт сначала копирует себя на компьютер-жертву и создает файл быстрого доступа с расширением rtf.lnk. У файлов такие имена, как video_porn.rtf.lnk, do_not_delete.rtf.lnk и evidence.rtf.lnk. Имя, как пишет источник, является попыткой побудить жертв открыть эти файлы, чтобы они установили Pterodo на компьютеры.
Далее скрипт перечисляет все диски, подключенные к компьютеру-мишени, и копирует себя на все подключенные съемные диски, вероятнее всего, в надежде заразить какие-либо устройства, намеренно не подключенные к интернету, чтобы предотвратить их взлом.
Чтобы вместо следов, Shuckworm создали десятки вариантов и быстро изменили IP-адреса и инфраструктуру, используемую для командования и контроля. Группировка также использует легальные сервисы, такие как Telegram и платформу микроблогов Telegraph, для командования и контроля во избежание разоблачения.

Читайте также:

Оставаясь на онлайне вы даете согласие на использование файлов cookies, которые помогают нам сделать ваше пребывание здесь более удобным.

Based on your browser and language settings, you might prefer the English version of our website. Would you like to switch?