Le groupe de piratage MoneyTaker a volé 1 million de dollars US à Russian PIR Bank

Haythem Elmir
0 1
Read Time1 Minute, 42 Second

La société de cybersécurité Group-IB  est impliquée dans la réponse aux incidents suite à une attaque contre la banque russe PIR Bank menée par le groupe de piratage MoneyTaker.

Le groupe de hackers MoneyTaker a volé  1 million de dollars US à la banque russe, le cybercasage a eu lieu le 3 juillet via l’Automated Workstation Client de la banque centrale russe (un système de transfert de fonds interbancaire similaire à SWIFT ).

Crooks a transféré l’argent à 17 comptes dans les grandes banques russes et a encaissé, puis a essayé d’assurer la persistance dans le réseau de la banque pour des attaques ultérieures. La banque a embauché Group-IB pour répondre à l’incident et limiter les dommages.

Selon le   journal Kommersant , le groupe de piratage MoneyTaker a volé environ 920 000 $ (ce qui est une estimation conservatrice) de la banque russe. La banque PIR a officiellement confirmé l’attaque, mais elle n’a pas été en mesure de déterminer le montant exact d’argent volé par les attaquants.

Même si la banque a réussi à retarder le retrait des fonds volés, la plupart d’entre eux sont perdus. 

« Pendant l’incident, les spécialistes du Groupe-IB ont établi la source de l’attaque, construit une série d’événements et isolé le problème dès que possible. Pour l’instant, la banque fonctionne normalement, toutes les recommandations du groupe IB sont appliquées et seront appliquées aux opérations de la banque à l’avenir afin de prévenir de nouveaux incidents similaires « , a déclaré Olga Kolosova, présidente du conseil d’administration de PIR Bank LLC. .

L’analyse médico-légale des stations de travail et des serveurs de la banque a révélé que l’attaque avait été lancée par le groupe de hackers MoneyT aker . Les hackers ont utilisé des outils et des techniques spécifiques qui avaient été utilisés auparavant par MoneyTaker dans des attaques précédentes contre des institutions financières. Les experts ont également remarqué que les adresses IP de leurs serveurs C & C étaient les mêmes que celles utilisées lors des attaques précédentes.

https://securityaffairs.co/wordpress/74586/cyber-crime/moneytaker-cyber-heist.html

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
100 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Laisser un commentaire

Next Post

Thousands of Mega account credentials leaked online, it is credential stuffing

Thousands of account credentials associated with the popular file storage service Mega have been published online, The former NSA hacker Patrick Wardle, co-founder at Digita Security, discovered in June a text file containing over 15,500 usernames, passwords, and files names. The presence of the files suggests that the threat actors that […]