Hackersgroep Anunak steelt geld rechtstreeks van banken

hacker

Een nieuwe hackersgroep die het heeft voorzien op banken steelt niet zo zeer van klanten, maar van de bank zelf. De groep dringt beveiligde netwerken van banken binnen en probeert hier geld rechtstreeks van de bank te stelen. De groep maakt zich daarnaast ook schuldig aan spionage op overheidsnetwerken.

Het Nederlandse beveiligingsbedrijf Fox-IT doet samen met het Russische Group IB onderzoek naar de hackersgroep, die zij ‘Anunak’ hebben genoemd. De groep zou zich sinds 2013 schuldig maken aan gerichte cyberaanvallen en cyberspionage. In Rusland en het Gemenebest van Onafhankelijke Staten (GOS), een los verband van ex-Sovjetstaten, maken de hackers zich vooral schuldig aan inbraken op netwerken van banken. In Europa, de Verenigde Staten en Latijns-Amerika houdt de groep zich vooral bezig met het hacken van grote retailnetwerken.

Werknemers bespioneren

De groep gaat op slimme manier te werk. Zodra een netwerk is binnengedrongen nemen de hackers de controle over het netwerk volledig over van systeembeheerders en IT-specialisten. Vervolgens worden werknemers van het bedrijf bespioneerd om de gebruikelijke werkwijzes en de structuur van het bedrijf te analyseren. Zodra deze analyse is afgerond nemen de hackers de controle over de mailserver over om de interne communicatie binnen het bedrijf bloot te leggen.

Experts van Fox-IT en Group IB hebben ontdekt dat de Anunak groep onder andere toegang heeft tot de managementsystemen van geldautomaten. Deze automaten konden door de aanvallers van malware worden voorzien, wat hen de mogelijkheid geeft in een later stadium geld uit de automaten te halen.

Dreigingen voor meerdere continenten

“We zien al jaren dat criminelen steeds breder actief zijn, onder andere met malware voor Point of Sale-systemen”, zegt Andy Chandler, senior vice president en algemeen directeur van Fox-IT. “Anunak is in staat een dreiging te vormen in meerdere continenten en meerdere sectoren. De groep demonstreert het grijze gebied tussen APT’s (advanced persistent attacks) en botnets. De pragmatische aanpak van de criminelen luidt een nieuw hoofdstuk in van het cybercrime-ecosysteem.”

Lees ook
Miljoenen berichten verspreiden LockBit 3.0

Miljoenen berichten verspreiden LockBit 3.0

Proofpoint observeert sinds 24 april 2024 dagelijks en gedurende ongeveer een week lang campagnes met grote volumes en miljoenen berichten, gefaciliteerd door het Phorpiex-botnet.

Verfijndere cyberaanvallen nog geen wake-up call

Verfijndere cyberaanvallen nog geen wake-up call

ABN ARMO: Ondanks het hoge dreigingsniveau blijft de risicoperceptie in het Nederlandse bedrijfsleven achter. Ondernemers lijken de risico’s pas te onderkennen als een aanval tot schade leidt

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.