当前位置:安全行业动态 → 正文

全球欺诈分子从金融机构非法获取7800万美元

责任编辑:sjia |来源:企业网D1Net  2012-06-28 10:18:09 本文摘自:比特网

6月28日报道,一直以高净资产和个人为目标的全球欺诈集团已赚到大约7800万美元(6000万欧元)。

根据McAfee和Guardian发布的威胁报告“Dissecting Operation High Roller”,此类攻击已经让60家或更多机构中招,被窃取的总数实际可能还要高得多。

这两家安全公司表示,他们跟踪了至少12个团伙,这些团伙靠大约60台服务器的服务端组件和高度自动化作案,这些服务器运行着数千个从金融账号和富人处进行的窃取行为。尽管还有证据表明它们处于拉丁美洲和美国,但它们主要在欧盟国家。这些攻击被认为与知名的基于恶意软件的SpyEye 和 Zeus攻击不同,它们有更高的自动化程度,通常不需要人的介入就可完成。

“在Operation High Roller中发现的高级方法显示,欺诈者正在全球欺诈战役中以多种自动化方式将行动向云服务器转移。” McAfee高级研究和威胁专家Dave Marcus表示。

这份报告称,各种类型的银行机构都可能被攻击:信用社、大型全球银行和地区银行。3月份,诈骗者采用这种新的自动化方式对荷兰银行系统下了手。它们绕过了端点安全防护和针对欺诈行为的监测工具。该服务器位于加利福尼亚州的圣何塞。

在荷兰遭攻击的两家银行涉及5000多个企业账户,涉及金额大约为3558万欧元。3月份晚些时候,这两家安全公司也对拉丁美洲的攻击发出预警,在拉美,哥伦比亚有超过12家公司成为攻击的目标,每个企业账户余额都在50万到200万美元之间。McAfee和Guardian表示,他们已经将其发现报告给了相关法律部门。

根据这份报告,这轮Operation High Roller攻击波利用了Zeus/SpyEye恶意软件来危害计算机,以便从银行账户中执行欺诈交易。但是,尽管在这轮攻击中可能涉及人的介入,但大部分都是完全自动化的,一旦系统在一个特定银行被发送,欺诈行为得以反复进行。

这份报告称,这些在荷兰和美国发现的最新攻击已经将欺诈交易过程从用户端发展到了服务器端。

报告称,代码定制可帮助犯罪分子隐藏犯罪攻击过程,避免反病毒扫描,这些代码包括客户端恶意软件rootkits和加密链接。“一些Web服务器不断移动以致黑名单技术变得不再有效。”报告称,从根本上说,此处采用的技术是欺诈者的重大突破,因为他们已经“击败了采用物理设备的双因子认证。”

报告还称,这种攻击在那些已经部署了合理分层控制和监测软件的公司并不起效。这两家安全公司正在规划合适的安全配置,比如在客户主机上进行实时威胁情报激活,采用辅助安全硬件来击败规避监测的恶意软件。

关键字:安全

本文摘自:比特网

x 全球欺诈分子从金融机构非法获取7800万美元 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

全球欺诈分子从金融机构非法获取7800万美元

责任编辑:sjia |来源:企业网D1Net  2012-06-28 10:18:09 本文摘自:比特网

6月28日报道,一直以高净资产和个人为目标的全球欺诈集团已赚到大约7800万美元(6000万欧元)。

根据McAfee和Guardian发布的威胁报告“Dissecting Operation High Roller”,此类攻击已经让60家或更多机构中招,被窃取的总数实际可能还要高得多。

这两家安全公司表示,他们跟踪了至少12个团伙,这些团伙靠大约60台服务器的服务端组件和高度自动化作案,这些服务器运行着数千个从金融账号和富人处进行的窃取行为。尽管还有证据表明它们处于拉丁美洲和美国,但它们主要在欧盟国家。这些攻击被认为与知名的基于恶意软件的SpyEye 和 Zeus攻击不同,它们有更高的自动化程度,通常不需要人的介入就可完成。

“在Operation High Roller中发现的高级方法显示,欺诈者正在全球欺诈战役中以多种自动化方式将行动向云服务器转移。” McAfee高级研究和威胁专家Dave Marcus表示。

这份报告称,各种类型的银行机构都可能被攻击:信用社、大型全球银行和地区银行。3月份,诈骗者采用这种新的自动化方式对荷兰银行系统下了手。它们绕过了端点安全防护和针对欺诈行为的监测工具。该服务器位于加利福尼亚州的圣何塞。

在荷兰遭攻击的两家银行涉及5000多个企业账户,涉及金额大约为3558万欧元。3月份晚些时候,这两家安全公司也对拉丁美洲的攻击发出预警,在拉美,哥伦比亚有超过12家公司成为攻击的目标,每个企业账户余额都在50万到200万美元之间。McAfee和Guardian表示,他们已经将其发现报告给了相关法律部门。

根据这份报告,这轮Operation High Roller攻击波利用了Zeus/SpyEye恶意软件来危害计算机,以便从银行账户中执行欺诈交易。但是,尽管在这轮攻击中可能涉及人的介入,但大部分都是完全自动化的,一旦系统在一个特定银行被发送,欺诈行为得以反复进行。

这份报告称,这些在荷兰和美国发现的最新攻击已经将欺诈交易过程从用户端发展到了服务器端。

报告称,代码定制可帮助犯罪分子隐藏犯罪攻击过程,避免反病毒扫描,这些代码包括客户端恶意软件rootkits和加密链接。“一些Web服务器不断移动以致黑名单技术变得不再有效。”报告称,从根本上说,此处采用的技术是欺诈者的重大突破,因为他们已经“击败了采用物理设备的双因子认证。”

报告还称,这种攻击在那些已经部署了合理分层控制和监测软件的公司并不起效。这两家安全公司正在规划合适的安全配置,比如在客户主机上进行实时威胁情报激活,采用辅助安全硬件来击败规避监测的恶意软件。

关键字:安全

本文摘自:比特网

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^