来自 防护 2021-07-16 22:18 的文章

ddos清洗_网站防御服务_超高防御

ddos清洗_网站防御服务_超高防御

多产的黑客组织"MoneyTaker"通过一个过时的路由器入侵了PIR银行的网络,从该银行窃取了大约100万美元。 俄罗斯网络安全公司IB集团在本周早些时候的一份新闻稿中透露了这一消息,称PIR银行在俄罗斯银行的相应账户中损失了大约92万美元。在研究了受感染的工作站和服务器后,该公司表示,它发现了"无可辩驳的数字证据",证明MoneyTaker是此次攻击的幕后黑手。 分析人士将此次攻击追溯到5月份,并称进入点是该行一家地区分行的一个受损路由器。黑客利用这台路由器感染本地网络,然后使用PowerShell脚本自动执行攻击的某些部分,高防cdn推荐,而不会被发现。犯罪分子最终攻破了主要的IT网络,然后能够访问AWS CBR(俄罗斯中央银行的自动化工作站客户端)生成支付指令,并分几批将钱发送到在攻击之前准备好的mule帐户。因此,据报道,犯罪分子能够将这些钱转移到俄罗斯主要银行的17个不同账户,然后在那里兑现。令人难以置信的是,这是这个组织今年第三次利用过时的路由器作为攻击媒介。除此之外,有趣的是,为了阻止事件调查,收钱黑客清除了许多计算机上的操作系统日志,进一步表明犯罪分子会去掩盖他们的行踪,网站cc防御,同时,还留下了一些"反向炮弹"(reverse shell),这些程序从银行的网络连接到黑客的C&C服务器,等待命令。简言之,似乎犯罪分子希望利用这些反向炮弹服务器进行未来的攻击。 随着攻击的发展,美国银行也面临威胁令人担忧的是,在一个银行越来越受到攻击的时代,钱贩子的名声似乎已经远远超出了俄罗斯的边界,ddos攻击防御算法,无论它们是在巴尔的摩、柏林还是孟加拉国。专家们将这一特殊群体与美国、英国和俄罗斯银行和金融机构的盗窃案联系在一起,最早可追溯到2016年,这些攻击通常集中在渗透银行间转账和卡处理系统,如First Data STAR Network、SWIFT和AWS CBR系统。 事实上,据报道,自2016年5月以来,该组织(据说是以其自定义恶意软件命名的)在16次针对美国公司的攻击中平均净赚50万美元,在3次针对俄罗斯银行的攻击中净赚120万美元。仅在一次攻击中,据推测,收钱黑客就收回了约200万美元。 即使这些财务数字看起来很花哨,但这些攻击也表明了目前全球网络犯罪的形势。然而,更令人着迷的是这些攻击是如何展开的。使用过时的路由器是进入公司网络的一个常见的切入点,因为你可以相对容易地破坏设备来劫持网络流量或计算机。但有趣的是,攻击者接下来要做什么。像其他恶意软件集团一样,MoneyTaker的目标是银行和传统金融机构,但犯罪分子正在玩一场更大的游戏,他们追查全球数千家机构使用的卡处理和银行间转账系统(如CBR和SWIFT)。这大概是基于这样一种观点,即通过损害基础设施,阿里云防御ddos,您可能会扩大依赖于此类系统的所有组织的攻击。例如,MoneyTaker group还窃取了OceanSystems的FedLink卡处理系统的文档,该系统在拉丁美洲和美国大约有200家银行使用。危险的是,一旦他们进入这些系统,犯罪分子可能会利用他们收集到的情报来开发更复杂的攻击技术和技术来对付金融服务机构。我们必须密切关注这个威胁。 一般来说,银行都在打一场看似无法取胜的网络战争,人手不足,安全工具也完全不同,过时。虽然近期的收钱目标一直是银行间系统,但也不乏专注于其他载体的黑客组织,比如破坏客户终端以执行欺诈性银行交易。银行必须采用现代技术来保护交易,cc攻击防御案例,而不是用不充分的安全工具来应对当今的威胁。 Trusted Knight的专利保护器Air为银行提供完整的交易堆栈保护。完全事务堆栈保护侧重于单个事务,而不管端点设备或最终用户的完整性如何。通过其基于云的解决方案,它可以防范客户端恶意软件,防止web应用程序攻击,阻止DDoS攻击,并阻止交易欺诈。要了解更多信息,请单击下面的按钮之一。 立即请求免费试用下载白皮书