至少在三个亚洲银行的网络攻击恶意软件分享链接
在孟加拉国,越南和菲律宾对银行的网络攻击中使用的相同的恶意软件,其中有链接,该区域的银行等攻击,赛门铁克报告另一家银行已通过网络罪犯以类似的方式向孟加拉国央行和玄天海防银行在越南已经有针对性报道赛门铁克。
ymantec发现的证据表明,在菲律宾一家银行是通过在纽约联邦储备属于孟加拉央行从帐户中的$81米盗窃使用相同的恶意软件的目标,以及在$米从未遂盗窃田海防银行。
该消息是只有两个星期后,环球银行金融电信协会(SWIFT)警告说,高适应性运动目标的银行。
雨燕自承认参与抢劫斯威夫特改变软件隐藏欺诈性转让的证据,但它表示,其核心信息系统没有受到伤害。
斯威夫特是一个全球性的成员拥有合作社的规定,在200多个国家和地区连接超过11000的金融服务机构安全的金融信息服务。
在谈到这一事件在田海防银行,斯威夫特说,他袭击者展出了“具体的操作控制的深刻和复杂的知识”在银行,可能已被“恶意的内部或网络攻击,或两者的组合”帮助。
斯威夫特说,网络罪犯已经使用恶意软件来操纵PDF文档报告,证实消息隐藏自己的踪迹。
在这两种情况下更早,斯威夫特说,它似乎有业内人士或网络攻击者已获得用户凭据,并提交诈骗汇款请求。
银行恶意软件针对全球据赛门铁克称,被用来对付菲律宾银行相同的恶意软件。
除此之外,赛门铁克表示,一些用于共享代码的相似性,在联系到被称为拉撒路的威胁组具有历史意义的攻击中使用的恶意软件的工具。
第三个银行,银行德尔奥在厄瓜多尔,还据报道,已经失去了$12米使用欺诈性交易雨燕攻击。然而,没有细节目前已知的关于这一事件所使用的工具或者有亚洲的攻击有任何联系。
但赛门铁克认为在其他银行的袭击事件有联系并可能由同一组进行。
他们认为,由于已在东南亚对金融业的限制针对性的攻击被用来在孟加拉国的攻击和Backdoor.Contopee,早期的变种使用Trojan.Banswift之间的鲜明抹代码相似性这一点。
赛门铁克认为家庭之间共享独特代码 - 这在该区域对金融机构的限制目标攻击正在使用Backdoor.Contopee的事实 - 意味着这些工具可以归因于同一组。
威胁组拉撒路与攻击链接
Backdoor.Contopee先前已使用一种称为拉撒路广泛的威胁组相关联的攻击。自2009年以来拉撒路已被链接到侵略性攻击的字符串,主要集中在美国和韩国的目标。
该小组被挂Backdoor.Destover,一个极具破坏性的木马程序,这是一个FBI警告对象它是在对索尼影视娱乐公司的攻击中使用了。
该集团是一个跨行业的举措在2016年被称为巨型炸弹行动较早,其中涉及重大安全供应商共享情报和资源,以帮助商业和政府机构在保护自己免受拉撒路的目标。
作为该计划的一部分,安全厂商都流传着恶意软件签名,并与这些攻击其他有用的情报,但赛门铁克表示,更多的攻击的发现提供了进一步的证据表明,参与该小组正在开展对本地区财政目标的全系列。
而该集团所带来的威胁的认识已经提高了,其最初的成功可能促使其他攻击群发动类似攻击。银行和其他金融机构应保持警惕,赛门铁克表示。
赛门铁克报告从FireEye的一份报告,在中东地区的银行正在有针对性的后时逢天采用了先进的社会工程策略诱使用户打开恶意的启用宏的Microsoft Office文档的网络攻击“潮人”。
如果没有泄露有关银行,FireEye的的动态威胁情报(DTI)队表示,已确定包含恶意附件的电子邮件发送给多个银行在该地区。研究人员说,攻击似乎是一个初步的侦察活动,以确定可能的目标的一部分。