主要观点:周三研究人员报告称,黑客在一家未透露名称的银行网络中植入配备 4G 调制解调器的树莓派,试图从该金融机构的 ATM 系统中窃取资金。安全公司 Group-IB 的研究人员称这种“前所未有的策略让攻击者完全绕过了周边防御”,黑客将物理入侵与远程访问恶意软件结合,还使用一种新技巧(Linux 绑定挂载)来隐藏自身,该技巧曾用于 IT 管理但未被威胁行为者使用,此技巧让恶意软件能像 rootkit 一样运行。最终目标是后门攻击 ATM 交换网络,树莓派连接到银行 ATM 系统使用的同一网络交换机,旨在入侵 ATM 交换服务器并操纵银行的硬件安全模块,攻击背后的组织 UNC2891 自 2017 年起就活跃于攻击银行基础设施,2022 年 Google 的 Mandiant 部门称观察到 UNC2891 在目标网络中潜伏多年未被发现,Mandiant 研究人员识别出用于 Solaris 系统的 CakeTap 定制 rootkit 等恶意软件,Group-IB 周三的报告显示 UNC2891 仍在活动并以新的先进方式潜入银行网络而不被察觉。
关键信息:
- 黑客使用树莓派和 4G 调制解调器攻击银行 ATM 系统。
- 利用新技巧隐藏恶意软件。
- 目标是后门攻击 ATM 交换网络及操纵硬件安全模块。
- UNC2891 组织自 2017 年起活跃,2022 年被发现潜伏在目标网络。
- 识别出 CakeTap 等恶意软件。
重要细节:
- 该技巧为 Linux 绑定挂载,用于 IT 管理但未被威胁行为者使用。
- 树莓派置于银行内部网络。
- Mandiant 记录了其他两款恶意软件 SlapStick 和 TinyShell。
- Group-IB 报告显示 UNC2891 仍在活动并寻找新方式潜入银行网络。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。