布哈特 Group偷了数千万美元的俄罗斯银行

2015年8月至2016年2月Buhtrap集团设法对俄罗斯银行进行13项成功攻击,总额为25.7毫升。

自2015年8月以来, 布哈特 集团对金融机构进行了13次成功攻击,窃取超过18.6亿美元的摩擦(27.4亿美元)。 2015年4月,ESET发现了一个被称为恶意软件活动 手术 Buhtrap,俄罗斯关于会计师“Buhgalter”和英语单词“陷阱”的联合。到目前为止,野外别的地方尚未见过,俄罗斯的88%是乌克兰的百分之十。分析师也比较了这一活动 anunak./卡尔巴坦 竞选活动,也针对俄罗斯和乌克兰银行。

这些特定网络犯罪分子的模式操作通常与目标攻击而不是网络欺诈相关,这使得这一举动 财务犯罪 不寻常有效。

在最后一波的攻击中,黑客通过假装为FINCERT来击中俄罗斯银行,该中心由俄罗斯央行建立的中心,用于处理俄罗斯的网络攻击’s financial sector.

根据A. 发布报告 由安全公司Group-IB,Buhtrap自2014年以来一直活跃,尽管他们在2015年8月仅检测到金融机构的第一次攻击。早些时候,本集团仅重点关注目标银行客户。目前,该集团众所周知,瞄准俄罗斯和乌克兰银行,低于Group-IB发布的袭击的时间表:

b2

布哈特 Timeline是一系列成功攻击,2015年8月,黑客偷走了₽2560万摩擦(375,617美元),两个月后,一项新的运动导致损失₽990万摩擦(140万美元)。

2015年11月,本集团将「750万美元兑换」」」与两家银行有两项不同的运动。 12月,该集团在瞄准5家银行的活动中达到了高峰,并下跌₽571万摩擦(830万美元)。他们还在1月份和一个月后进行了两次成功的攻击。总而言之,本集团从俄罗斯的银行撤军₽1.86亿美元摩擦(27.4亿美元)

1月和2月份的活动持续了俄罗斯银行的十二百万美元

2016年2月,Buhtrap的开发人员泄露了本集团使用的恶意软件的完整源代码,因为他不是’由团伙支付。分析了它发现代码与早期版本相关的专家,而不是最近攻击中使用的代码。

“早些时候,该集团仅重点关注目标银行客户。目前,该集团已知瞄准俄罗斯和乌克兰银行。” states the report.

“在许多方面,该集团的活动导致了目前对俄罗斯银行造成数亿卢布直接损失的攻击的现状不再被视为不寻常的东西,” 

布哈特 Group使用的策略是合并的,黑客登记受害者熟悉的错字域或域,以及他们从那里租用邮件服务器的服务器代表合法公司发送网络钓鱼电子邮件,避免被筛选为垃圾邮件。

该集团使用了一个能够检测安全软件和其他防御解决方案的自定义恶意软件。恶意软件用于跟踪受害者所做的每个银行业务,恶意代码会注意到这些操作,它下载了用于携带欺诈性转移订单的合法远程访问工具(LiteManager)。

在未来几个月内预期什么?

专家毫无疑问,本集团将继续其活动,可能会改善其TTP,集团IB的研究人员担心该团伙的公共可用性’恶意软件可能会触发其他犯罪组织进行的对银行的竞选活动。

“已发布的源代码处于活动状态。它们的广泛分布可能会触发使用其他组的此恶意软件的攻击次数的增加。 Builder接口如下所示。” states the report.

让我建议看看有趣的 报告 由Group-IB发布,它充满了关于Buhtrap集团的珍贵信息,包括妥协指标。

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请