黑客使用新的 Rootkit 攻击银行网络以从 ATM 机中窃取资金
观察到一个出于经济动机的威胁行为者部署了一个以前未知的以 Oracle Solaris 系统为目标的 rootkit,其目标是破坏自动
观察到一个出于经济动机的威胁行为者部署了一个以前未知的以 Oracle Solaris 系统为目标的 rootkit,其目标是破坏自动柜员机 (ATM) 交换网络,并使用欺诈性卡在不同的银行进行未经授权的现金提取。
威胁情报和事件响应公司 Mandiant 正在跟踪名为 UNC2891 的集群,该组织的一些策略、技术和程序与另一个名为UNC1945的集群共享重叠。
Mandiant 研究人员在本周发布的一份新报告中表示,攻击者发起的入侵涉及“高度的 OPSEC,并利用公共和私人恶意软件、实用程序和脚本来删除证据并阻碍响应工作” 。
更令人担忧的是,在某些情况下,攻击跨越数年,在此期间,攻击者通过利用名为 CAKETAP 的 rootkit 仍未被发现,该 rootkit 旨在隐藏网络连接、进程和文件。
Mandiant 能够从其中一台受害的 ATM 交换机服务器中恢复内存取证数据,并指出内核 rootkit 的一种变体具有特殊功能,使其能够拦截卡和 PIN 验证消息并使用被盗数据执行欺诈性现金从 ATM 终端取款。
还使用了两个称为 SLAPSTICK 和 TINYSHELL 的后门,它们都归因于 UNC1945,用于通过 rlogin、telnet 或 SSH 获得对关键任务系统的持久远程访问以及 shell 执行和文件传输。
“根据该组织对基于 Unix 和 Linux 的系统的熟悉程度,UNC2891 经常使用伪装成合法服务的值命名和配置他们的 TINYSHELL 后门,这些值可能会被调查人员忽略,例如 systemd (SYSTEMD)、名称服务缓存守护进程 (NCSD) ,以及 Linux at daemon (ATD),”研究人员指出。
评论0次