Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Giu 05, 2016 Marco Schiaffino Attacchi, Hacking, Intrusione, News 0
Una delle regole d’oro dei cyber-criminali, soprattutto nell’est Europa, è quella di non agire sul territorio in cui risiedono. Chi la vìola, di solito, rischia grosso.
La conferma arriva dalla notizia di un maxi-arresto operato dalla FSB (l’equivalente russo dell’FBI) in 15 regioni, che ha portato in manette 50 membri di un’organizzazione criminale attiva dal 2011.
Nei primi anni di attività, i truffatori avrebbero agito per lo più prendendo di mira utenti privati, utilizza
ndo una tecnica piuttosto tradizionale: una volta infettati i PC delle vittime con un trojan, sottraevano i dati delle carte di credito e le utilizzavano per prelievi e trasferimenti di denaro.
Il metodo di distribuzione del malware adottato dai criminali faceva leva sulla compromissione di pagine Web considerate “affidabili”.
Il trojan utilizzato, invece, era il famigerato Lurk, un malware identificato da Kaspersky nel 2012 che non ha file di installazione, ma è residente nella memoria RAM. Una caratteristica, questa, che ne rende particolarmente difficile l’individuazione da parte degli antivirus.
A inizio 2016, però, la banda ha cambiato strumenti e modus operandi, puntando a compromettere direttamente i sistemi degli istituti di credito e prendendo di mira, in particolare, i conti correnti dell’istituto di credito Sberbank, uno dei più importanti della Federazione Russa.
Il gruppo ha preso di mira uno dei maggiori istituti di credito operanti sul territorio russo.
Stando alle ricostruzioni degli analisti, nei primi mesi di quest’anno l’operazione avrebbe fruttato la bellezza di 1,7 miliardi di rubli (circa 25 milioni di dollari).
Per mettere le mani sul malloppo i criminali hanno usato Buhtrap, un trojan il cui codice è stato reso pubblico a febbraio. L’obiettivo, in questo caso, erano i computer degli impiegati delle banche.
Le tecniche usate erano numerose, partendo dallo spear phishing, attuato confezionando delle email “su misura” che apparivano provenire da istituzioni legate al sistema creditizio e bancario, per arrivare all’uso di exploit kit e all’attacco di un sito di un produttore software usato per diffondere una versione infetta del suo programma.
Buhrtrap è un software estremamente specializzato, sviluppato per scardinare i sistemi di sicurezza di infrastrutture complesse come quelle delle banche, analizzato nei dettagli in questo report redatto da Group IB.
Una volta infettati i computer, il malware scarica e diffonde un worm che colpisce tutte le macchine collegate alla rete locale e garantisce la permanenza di Buhtrap nel sistema.
Per portare gli attacchi venivano usate email di phishing che sembravano provenire dagli uffici della Banca Centrale.
L’obiettivo dei criminali, però, era molto specifico: raggiungere i server dedicati alla gestione dell’AWS-CBC (Automated Working Station of the Central Bank Client), un sistema automatizzato che gestisce gli ordini di pagamento per conto della Banca Centrale.
Una volta ottenuto il controllo del sistema, i truffatori hanno potuto dirottare i pagamenti verso conti correnti da loro controllati.
Una strategia decisamente complessa e che è stata scoperta solo lo scorso marzo, quando sono partite le indagini per individuare gli autori della truffa. Ora sono arrivati gli arresti.
Gen 18, 2019 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...