Hackerii au atacat o banca si au manipulat cursul valutar
Hackerii au folosit un malware pentru a intra în sistemul unei bănci regionale din Rusia și au manipulat cursul rubla-dolar. Pierderile înregistrate depășesc 3 milioane de dolari.
Hackerii au folosit un malware pentru a intra în sistemul unei bănci regionale din Rusia și au manipulat cursul rubla-dolar, potrivit raportului unei firme de securitate cibernetica cu sediul in Moscova, care a fost angajata sa investigheze atacul scrie ziare.com.
Virusul se numeste Corkow Trojan și a fost folosit pentru a infecta instituția financiara Energobank, în februarie 2015, transmite Bloomberg.
Specialiștii firmei de securitate cibernetică Group-IB au terminat investigația după un an de zile de la atac, însa nu au reusit să identifice hackerii responsabili de manipularea pieței. Singura informație obținută despre aceștia a fost că folosesc limba rusă.
Hackerii au reușit să plaseze ordine comerciale în valoare de 500 de milioane de dolari, lucru ce a condus la creșterea cursului valutar rubla-dolar cu 15% în doar cateva minute.
Virusul Corkow Trojan se instalează pe calculatoare prin intermediul unor site-uri sau fișiere ce par a fi legitime. Odată instalat, el se actualizează singur și actionează la comenzile hackerilor.
Până acum, acest malware a infectat peste 25.000 de sisteme la nivel mondial și este responsabil pentru atacurile desfășurate împotriva a mai mult de 100 de instituții financiare.
„Este primul atac de acest fel. Virusul e foarte periculos. Dacă reușește să penetreze o rețea locală, e capabil să infecteze până și calculatoarele care nu sunt conectate la Internet”, a avertizat Dmitri Volkov, șeful diviziei de securitate cibernetica de la Group-IB.
Momentan, nu există dovezi că hackerii au profitat de pe urma atacului asupra Energobank, astfel că e posibil ca ei să se fi pregatit pentru unul de o amploare mai mare.
Volatilitatea cursului valutar a durat fix 14 minute, iar fluctuatiile au adus bancii pierderi de 244 milioane de ruble (3,2 milioane de dolari).