VIRUSDEFINITION

Virustyp: Avancerat långvarigt hot (APT)

Vad är Carbanak?

Carbanak är ett hot av så kallad APT-typ (avancerat långvarigt hot) som främst riktar sig mot finansiella institutioner. Attacken liknar visserligen APT men är egentligen inte så avancerad. Egentligen handlar det om att angriparna är uthålliga.

Angriparna infiltrerar den drabbades nätverk i jakt på ett kritiskt system som de kan använda för att ta ut pengar. När de väl har stulit en betydande summa pengar (från 2,5 till 10 M USD per organisation) överger de sina offer.

Hur skiljer sig detta från andra APT-attacker?

Den huvudsakliga skillnaden mot andra APT-attacker är att angriparna inte har data utan pengar som sitt primära mål.

Det kriminella Carbanak-gänget bakom cyberrånet tillämpar tekniker från en arsenal av riktade attacker. Metoden var början på en ny fas i utvecklingen av cyberbrottslighet, där användare med skadligt syfte stjäl pengar direkt från banker och undviker att angripa slutanvändare.

Kan Kaspersky Lab identifiera alla varianter av denna skadliga programvara?

Ja, vi identifierar Carbanak-exempel som Backdoor.Win32.Carbanak och Backdoor.Win32.CarbanakCmd.

Alla Kaspersky Labs produkter och lösningar för företag upptäcker kända exempel på Carbanak. Om du vill höja skyddsnivån rekommenderar vi att du slår på Kasperskys Proactive Defense Module som ingår i alla moderna produkter och lösningar.

Nedan följer några allmänna rekommendationer:

  • Öppna inga misstänkta e-postmeddelanden, särskilt inte om de har bilagor;
  • Uppdatera programvara (i det här fallet användes inga nolldagsattacker)

Aktivera heuristik i säkerhetspaketen. Det ger större sannolikhet för att programmet ska identifiera och stoppa sådana nya exempel från början.

Hur identifierar du intrånget?

I vår detaljerade tekniska rapport finns information om tecken på att du har drabbats (IOC).

Kaspersky Lab uppmanar alla finansiella organisationer att noggrant skanna sina nätverk efter Carbanak. Om sådana upptäcks ska intrånget anmälas till polisen.

Hittills har vi noterat två huvudmål från angriparna:

  • Samla in information
  • Underlätta för andra typer av angrepp

Hittills har offer för Regin identifierats i 14 länder:

  • Algeriet
  • Afghanistan
  • Belgien
  • Brasilien
  • Fiji
  • Tyskland
  • Iran
  • Indien
  • Indonesien
  • Kiribati
  • Malaysia
  • Pakistan
  • Ryssland
  • Syrien

Vi har registrerat totalt 27 olika offer, men det bör påpekas att med ”offer” menar vi här en hel organisation med tillhörande nätverk. Antalet unika datorer som är smittade med Regin är naturligtvis mycket, mycket större.

Är detta en attack som har sponsrats av en stat?

Med tanke på hur avancerat Regin är och hur mycket utvecklingen måste ha kostat är det sannolikt att en stat ligger bakom.

Vilket land ligger bakom Regin?

Attribution förblir ett mycket svårt problem när det gäller professionella angripare som de som ligger bakom Regin.

Finns det några tecken på att du har drabbats (IOC:er) för att hjälpa offren identifiera intrånget?

Ja, IOC-information har inkluderats i vår detaljerade tekniska rapport.

Vi använder cookies för att förbättra din upplevelse av våra webbplatser. Genom att använda och fortsätta navigera på den här webbplatsen godkänner du detta. Om du vill ha mer information om användning av cookies på den här webbplatsen klickar du på Mer information.

Godkänn och stäng