Hoe valt de hackersgroep FIN6 kassasystemen aan? (video)

creditcard2

FireEye Threat Intelligence en iSIGHTS Partners hebben hun onderzoeksresultaten gecombineerd om gezamenlijk een compleet beeld te geven van een hackersgroep: FIN6. FIN6 richt zich specifiek op het aanvallen van kassasystemen met als doel betaalkaarten van klanten buit te maken.

Regelmatig rapporteren beveiligingsbedrijven over hackersgroepen en hun werkwijze. In veel gevallen worden deze groepen door meerdere bedrijven onderzocht. FireEye stelt dat deze data echter zelden wordt gecombineerd, waardoor doorgaans geen enkel beveiligingsbedrijf volledig zicht heeft op alle activiteiten van deze groep. Door samen te werken willen FireEye Threat Intelligence en iSIGHTS Partners van de hackersgroep FIN6 wel een compleet beeld creëren.

Hospitality en retail

De groep valt voornamelijk bedrijven in de hospitality sector en retailers aan die betaalsystemen gebruiken waarbij nog steeds de magnetische strip op betaalkaarten wordt uitgelezen in plaats van de veiligere EMV-chip. Deze systemen worden besmet met malware om gegevens van gescande betaalkaarten te kopiëren en verzamelen. De groep zou in 2015 verantwoordelijk zijn geweest voor de diefstal van miljoenen betaalkaarten.

In de onderstaande video geven FireEye Threat Intelligence en iSIGHTS Partners uitleg over de werkwijze die FIN6 hanteert.

Meer over
Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1