Следствие связало хакеров из России с кражей у ЦБ Бангладеш $81 млн
Следователи заподозрили хакеров из России, Молдавии и Казахстана в причастности к краже в феврале этого года $81 млн со счета Центробанка Бангладеш в Федеральном резервном банке Нью-Йорка. К такому выводу они пришли после анализа вредоносного ПО, примененного в ходе серии атак против 12 азиатских банков, начавшейся в прошлом году. Помимо ЦБ Бангладеш, им подверглись банки на Филиппинах и в Эквадоре, а также банк Tien Phong во Вьетнаме. Атака на вьетнамский банк была отражена. В нескольких атаках был задействован нетбот Dridex, который используется кибергруппировками из стран бывшего СССР, в том числе России, Молдавии и Казахстане, сообщили Bloomberg источники, близкие к следствию.
Атака произошла примерно 4–5 февраля, когда бангладешский регулятор не работал. Всего злоумышленники рассчитывали похитить $951 млн, но списание большей части средств удалось предотвратить — ФРБ Нью-Йорка заблокировал 30 транзакций на $850 млн по просьбе ЦБ Бангладеш, как только регулятор зафиксировал взлом. Транш на $20 млн, ушедший на Шри-Ланку, удалось вернуть.
В конце мая The New York Times привел мнение экспертов компании Symantec, специализирующейся на разработке ПО в области информационной безопасности, согласно которому код, задействованный при атаках на банки, напоминает код, использованный при атаке на Sony Pictures в 2014 году, а также южнокорейских банков и медиакомпаний в 2013 году. Тогда в нападениях заподозрили хакеров, связанных с КНДР.
По словам собеседника агентства, следствие рассматривает сразу несколько версий случившегося. Не исключая, что за атакой на банки могли стоять группировки, использующие Dridex, или северокорейские хакеры, правоохранители допускают, что вредоносное ПО могло быть продано злоумышленникам на черном рынке. В случаях с Эквадором, Бангладеш и Вьетнамом, злоумышленники получили доступ к кодам, которые банки используют для подключения к международной системе платежей Swift, и применили при формировании распоряжений о переводе средств в третьи юрисдикции.
Dridex попадает в компьютер через электронную почту и собирает персональные данные пользователя (имя пользователя, пароли и т.д.), которые потом могут быть использованы для доступа в привилегированные сети. По оценке специалистов Symantec, Dridex, впервые обнаруженный в 2014 году, — одна из наиболее серьезных онлайн-угроз, с которой сейчас сталкивается компании и рядовые потребители. Кибергруппировка, использующая Dridex, отличается четкой организацией и дисциплиной. Более того, как любая стандартная компания она придерживается пятидневной рабочей недели и даже берет паузу на новогодние праздники, отмечала Symantec в своем февральском обзоре.
© РБК