Le groupe de piratage MoneyTaker a volé 1 million de dollars US à Russian PIR Bank

La société de cybersécurité Group-IB  est impliquée dans la réponse aux incidents suite à une attaque contre la banque russe PIR Bank menée par le groupe de piratage MoneyTaker.

Le groupe de hackers MoneyTaker a volé  1 million de dollars US à la banque russe, le cybercasage a eu lieu le 3 juillet via l’Automated Workstation Client de la banque centrale russe (un système de transfert de fonds interbancaire similaire à SWIFT ).

Crooks a transféré l’argent à 17 comptes dans les grandes banques russes et a encaissé, puis a essayé d’assurer la persistance dans le réseau de la banque pour des attaques ultérieures. La banque a embauché Group-IB pour répondre à l’incident et limiter les dommages.

Selon le   journal Kommersant , le groupe de piratage MoneyTaker a volé environ 920 000 $ (ce qui est une estimation conservatrice) de la banque russe. La banque PIR a officiellement confirmé l’attaque, mais elle n’a pas été en mesure de déterminer le montant exact d’argent volé par les attaquants.

Même si la banque a réussi à retarder le retrait des fonds volés, la plupart d’entre eux sont perdus. 

“Pendant l’incident, les spécialistes du Groupe-IB ont établi la source de l’attaque, construit une série d’événements et isolé le problème dès que possible. Pour l’instant, la banque fonctionne normalement, toutes les recommandations du groupe IB sont appliquées et seront appliquées aux opérations de la banque à l’avenir afin de prévenir de nouveaux incidents similaires “, a déclaré Olga Kolosova, présidente du conseil d’administration de PIR Bank LLC. .

L’analyse médico-légale des stations de travail et des serveurs de la banque a révélé que l’attaque avait été lancée par le groupe de hackers MoneyT aker . Les hackers ont utilisé des outils et des techniques spécifiques qui avaient été utilisés auparavant par MoneyTaker dans des attaques précédentes contre des institutions financières. Les experts ont également remarqué que les adresses IP de leurs serveurs C & C étaient les mêmes que celles utilisées lors des attaques précédentes.

https://securityaffairs.co/wordpress/74586/cyber-crime/moneytaker-cyber-heist.html

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *