新闻中心 > 新闻详情

最新全球网络攻击事件大盘点-金融行业

2022 年 3 月 16 日

随着国家数字化进程加快,金融行业也在快速网络化,近年来金融行业遭受攻击的数量明显增加,给用户、各类企业甚至金融行业造成的严重损失,并呈现快速增长趋势。

小编特别整理出来最新的关于金融行业全球网络攻击中的代表性事件,以便大家快速了解金融行业近两年发生的重大网络攻击态势以及最新的安全威胁手段,帮助各类企业预先做好安全防护,防患于未然。

one

乌克兰两家国有银行遭受DDoS攻击,导致Web服务中断,客户无法访问他们的网上银行账户。

2022年2月15日,乌克兰两家国有银行:Privatbank(乌克兰最大的银行)和Oschadbank(乌克兰国家储蓄银行)都受到了DDoS(分布式拒绝服务)的攻击。 攻击从2月15日下午开始,强烈的网络攻击导致两家银行的Web服务被迫中断,致使银行客户无法正常访问他们的网上银行账户。据了解,攻击者在Privatbank(乌克兰最大的银行)的网站上还留下了警告性语言:“BUSTED! PRIVATBANK WAF is watching you”(震惊!PRIVATBANK WAF正在监视你)。但是,截至目前,攻击者并没有从银行中窃取资金。

乌克兰国家特别通信和信息保护局表示,截至当地时间19时30分,受到攻击的银行网络已经恢复,乌克兰国家网络安全部门的专家工作组正采取一切必要措施,对网络攻击进行积极防御。

类别鉴定:DDoS(分布式拒绝服务)攻击

one

巴基斯坦国家银行(NBP)遭受恶意软件攻击,导致银行系统运营陷入瘫痪。

2021年10月29日至30日,巴基斯坦国家银行(NBP)遭受了严重的网络攻击。该银行的后端系统受到影响,包括用于连接该行分支机构的服务器、控制该行ATM网络的后端基础设施,以及移动应用程序。

据该银行称,虽然本次攻击使银行的一些系统瘫痪,但没有造成资金丢失。攻击发生后,银行立即采取措施,隔离受影响的系统,并在周末进行紧急恢复工作。到周一,超过1000家分行正常开业并为客户提供服务,全国所有的自动取款机都已完全恢复。但是这次攻击还是给银行客户造成了不小的恐慌,导致了百姓蜂拥提取资金等现象。

本次攻击事件被定义为抹除数据的恶意软件攻击,而非勒索软件攻击。

类别鉴定:恶意攻击

one

太平洋城市银行(PCB)遭AvosLocker勒索软件攻击,导致大量信息遭到泄露。

2021年9月,美国最大的韩裔社区银行服务提供商之一太平洋城市银行 (PCB)遭受勒索软件攻击。PCB在2021年8月30日发现安全漏洞,银行对所发生事件的内部调查于2021年9月7日结束。调查结果显示,在这次攻击中,该银行的贷款申请表、纳税申报文件、客户公司的W-2信息、客户公司的工资记录、全名、地址、社保号码以及工资及税务详情遭到泄露。

虽然太平洋城市银行没有透露事件背后的勒索软件组织的名字,但AvosLocker表示对这次攻击负责,并在他们的数据泄漏网站上发布了一个太平洋城市银行 (PCB)相关的条目。

类别鉴定:勒索软件攻击

one

美国保险业巨头CNA遭黑客勒索软件绑架,迫使其付出4千万美元赎金。

2021年3月21日,美国保险公司CNA Financial遭到“复杂的网络安全攻击”。遭到攻击后,该公司立即采取了“谨慎”行动,第一时间断开了包括公司电子邮件在内的系统连接,使其网站脱机。但这次攻击还是导致了该公司内部网络中断,影响包含电子邮件在内的部分系统,CNA雇员被黑客软件锁定在网络之外无法工作。

最终,CNA金融公司在2021年3月下旬支付4,000万美元,换取对其公司网络的重新控制权。

类别鉴定:勒索软件攻击

one

智利金融市场委员会(CMF)的微软Exchange服务器遭到攻击并共享IOC。

CMF,全称为Comisión para el Mercado Financiero,隶属于智利财政部,是智利银行和金融机构的监管者和检查员。

2021年3月17日,CMF发布报告,称其遭到了网络攻击,黑客利用最近披露的Microsoft Exchange服务器中的ProxyLogon漏洞安装WebShell并试图窃取凭证。此web shell允许攻击者通过访问External URL设置中配置的URL来远程执行命令。

为了帮助研究人员和其他Microsoft Exchange管理员,CMF还发布了Web Shell的IOC以及在遭到攻击的服务器上找到的批处理文件。

类别鉴定:WebShell攻击

one

德国用户被恶意软件盯上,该恶意软件能够自动分发Gootkit或REvil病毒。

2020年11月23日,研究人员收到了一位合作伙伴发出的关于德国Gootkit攻击复发的警报。Gootkit是一个功能强大的银行木马,自2014年以来一直存在,并拥有许多功能,如按键或视频录制,旨在窃取金融相关信息。

在这次最新的攻击行动中,黑客们通过受威胁的网站,使用一个诱饵论坛模板来诱导用户下载恶意文件,从而对用户进行攻击。

在分析复杂的恶意软件加载程序时,研究人员找到了一个令人惊讶的发现。该恶意软件能够对用户的基础设施进行检查,从而决定提供Gootkit或是REviled(Sodinokibi)的有效攻击载荷。

类别鉴定:勒索软件攻击/恶意木马

one

智利国家银行遭受勒索软件攻击,被迫关闭所有分行。

2020年9月,智利三大银行之一的国家银行(BancoEstado)在周末遭到勒索软件攻击后,周一被迫关闭了所有分行。

据了解,发起本次攻击的是 REvil (Sodinokibi)勒索软件。该事件是由于一名银行员工收到并打开了一份恶意Office文档。该恶意Office文件在这家银行的网络上植入了后门。黑客利用该后门访问了银行内网,并安装了勒索软件,实施勒索行动。勒索软件对绝大多数内部服务器和员工工作站进行了加密,使银行系统遭到了严重破坏。

类别鉴定:勒索软件攻击

one

新西兰证券交易所连续一周遭受DDoS攻击,导致其交易被迫中断。

2020年8月31日,新西兰证券交易所网站在周一市场交易开盘不久后再次崩溃。这是从8月25日以来,新西兰证券交易所连续第5天“宕机”。

8月25日,新西兰证券交易所受到分布式拒绝服务(DDoS)攻击,攻击迫使交易所暂停其现金市场交易1小时,严重扰乱其债务市场。

8月26日再次受到攻击,迫使交易暂停3小时。

8月27日,由于无法发布公司公告,新西兰证券交易所暂停交易长达6小时,仅进行了1小时的交易。

8月28日,新西兰证券交易所面临再度崩溃。

该交易所的声明显示,之所以接连遇到问题,是因为受到来自境外的严重DDoS攻击。新西兰财政部长表示,已要求政府通信安全局和打击网络犯罪的国家机构提供帮助。

类别鉴定:DDoS(分布式拒绝服务)攻击

one

欧洲某大型银行遭遇史上最大规模的DDoS攻击,导致银行数据包外泄。

2020年6月,欧洲某银行遭遇大规模DDoS攻击,其网络遭遇每秒8.09亿数据包的洪水攻击。这起事件持续的时间较短,不过在数分钟之内强度急剧增大。从正常流量水平增加至418Gbps仅用了几秒钟的时间。而两分钟之后,该洪水攻击就达到每秒8.09亿数据包的水平。

该攻击持续的总体时间不足10分钟,随后由Akamai公司缓解。该公司认为从PPS(每秒传送的数据包数)攻击的角度来看,这起事件是史上最大规模的DDoS攻击活动。

本次攻击活动可能是由源自地下黑市的新型僵尸网络实施的,这是从首次攻击牵涉的大量 IP 地址数量得出的结论。研究人员此前并不知晓96.2%的IP地址。Akamai 公司表示在 DDoS 攻击期间,客户发现了比正常情况下多600倍的 IP 地址数量。

类别鉴定:DDoS(分布式拒绝服务)攻击

one

哥斯达黎加银行遭受勒索软件攻击,导致近4GB数据被泄露。

2020年5月,哥斯达黎加银行(Banco BCR)遭受Maze勒索软件攻击,其运营者在网站上多次公开了所窃取的信用卡数据,并威胁会泄露更多数据。目前已经公开了两个CSV文件,大小分别为1.9GB和2GB,相关数据已经得到验证。Maze运营者声称在过去的8个月里两次攻陷了哥斯达黎加银行,并在加密勒索之前泄露了超过1100万张信用卡凭证,其中超400万具有唯一性,其中约有14万属于美国公民。不过Banco BCR否认遭到数据泄露。

类别鉴定:勒索软件攻击


通过以上攻击事件可以看到,任何形式的攻击行动都会给企业带来不同程度的影响和业务“灾难”,尤其是资金业务最繁重的金融行业,各家银行和企业一定是非常重视自身的安全问题,对于安全建设想必是层层加固,但是面临层出不穷、跃迁式升级的攻击方式和攻击手段,已有的传统防护手段会逐步失效。

据最新数据统计,全球范围内的新型高级威胁数量急剧增加,已成为攻击者的攻击利器,其中,70%的新型威胁来自内存攻击。依据冯·诺依曼体系结构,任何攻击行为都离不开CPU和内存,任何数据都需要经过CPU进行运算,其数据都需要经过内存进行存储,理论上基于CPU指令集和内存这一层面实现的安全方案可以有效防御所有威胁。

因此,从内存层面出发,遵循以底层技术来实现上层安全能力建设的思路,才能实现更全面、更高效的安全防护。

面对高级威胁、未知威胁等新型攻击方式,安芯网盾创新自主研发的内存保护技术,具有无法比拟的天然优势,从被动补救转向主动防御,从“亡羊补牢”转为“未雨绸缪”。

基于P2DR模型设计的内存保护系统,以策略为核心建立了四大高级威胁防御核心优势:

1、具备实时检测及响应能力

不同于事后检测安全产品,内存保护系统对系统运行的程序进行实时监控,结合行为关联分析技术,一旦发现威胁时可实时响应,实现真正的运行时安全。

2、具备未知漏洞检测能力

通过内存虚拟化技术,监控内存恶意访问行为,实时感知内存数据流动和代码执行情况,实现对未知漏洞的检测能力。

3、具备高检出低误报特点

基于系统底层技术,突破系统的一些限制,可细粒度监控程序的各种行为,结合高质量的知识库体系建设,可准确识别威胁。

4、无文件攻击防护效果更佳

在脚本解释器内部监视脚本行为动作,不惧各类脚本层面的绕过技术,还可有效避开脚本解释器自身行为“噪音”干扰,检测更精准。

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24