2017至2018年期间,卡巴斯基实验室专家参与了针对东欧金融机构的一系列网络抢劫事件的事故响应工作。研究人员发现,每起案件中,企业网络都是通过一个由攻击者控制的未知设备入侵的,这些设备被偷运到公司建筑物中并连接到网络。迄今为止,该地区至少有八家银行遭到这种方式的攻击,估计损失达到数千万美元。
带插座的高科技桌子非常适合种植隐藏设备
攻击者使用了三种类型的设备:笔记本电脑、一块树莓派(一种体积只有一张信用卡大小的单片机电脑)或Bash Bunny(一种专门设计用于自动化和进行USB攻击的工具),配备GPRS、3G或LTE调制解调器,从而可以让攻击者远程渗透金融机构的企业网络。
一旦建立连接,网络罪犯会试图进入web服务器,窃取在选定计算机上运行RDP(远程桌面协议)所需的数据,之后获取资金或数据。这种无文件攻击的方法包括使用 Impact、winexsvc. exe 或 psexec. exe 远程执行工具包。在最后阶段,攻击者会使用远程控制软件来保持对受感染计算机的访问。
卡巴斯基实验室安全专家Sergey Golovanov说:“一年半以来,我们观察到针对银行的全新类型攻击。这种攻击很复杂,非常难以检测。长期以来,攻击者入侵企业网络的切入点一直是未知的, 因为它可能出现在任何区域的任何办事处。这些入侵设备被入侵者偷偷运到企业并隐藏,无法远程发现。此外,威胁攻击者还是用了合法的应用,使得事故响应变得更加复杂”。
为了抵御这类不常见的数字抢劫,我们建议金融机构采取以下措施:
· 特别注意监控连接到企业网络和可以访问企业网络的设备,例如使用卡巴斯基网络安全解决方案。
· 完全消除安全漏洞,包括那些涉及不正确网络配置的漏洞。针对这些工作,卡巴斯基渗透测试服务是一种方便和高效的解决方案,不仅能够提供有关发现的漏洞的数据,还可以建议企业应当如何修复这些漏洞,进一步增强企业安全。
· 使用针对高级威胁的专用解决方案,可以检测所有类型的异常情况,并在更深层次上仔细检查网络中的可疑活动,发现和识别复杂攻击——例如卡巴斯基反针对性攻击平台和卡巴斯基网络安全解决方案。
相关报道:
- 2018年第三季度 WannaCry对近75000名用户进行攻击2018-11-29
- “火焰”病毒入侵伊朗截屏录音后自毁 疑为美以制造2012-05-30
要闻推荐
今日视点
热点专题
新闻图片
- 新闻排行
- 评测排行