کارباناک (به انگلیسی: Carbanak) یک کمپین به سبک APT است که هدف آن نهادهای مالی میباشد (اگرچه محدود به آن نیست).[۱] این موضوع در سال ۲۰۱۴[۲] توسط شرکت امنیت سایبری کسپرسکی لب کشف شد.[۳]این کمپین از بدافزاری استفاده میکند که از طریق ایمیلهای فیشینگ ارسال و به سیستمهای عامل مایکروسافت ویندوز وارد میشود[۴][۵] و سپس از طریق ماکروهای موجود در اسناد، برای دزدیدن پول از بانکها به کار گرفته میشود. گفته میشود این گروه هکری بیش از ۹۰۰ میلیون دلار پول را از بانکها و بیش از یک هزار مشتری خصوصی دزدیده است.[۶]
مجرمان توانستند با دستکاری دسترسیهای خود به شبکههای بانکی مربوطه، به روشهای مختلف پول را سرقت کنند. در برخی موارد، به دستگاه خودپرداز دستور داده شد تا بدون تعامل محلی با ترمینال، وجه نقد را اهدا کند. به گفته کسپرسکی قاطرپولها، که از طریق مافیای مولدووا استخدام شده بودند، پول را جمعآوری و از طریق شبکه سوئیفت به حسابهای مجرمان انتقال میدادند. گروه کارباناک حتی به تغییر پایگاههای داده و افزایش موجودی حسابهای موجود میزدند و تفاوت را به نفع خود بر میداشتند، بدون اینکه کاربر که موجودی اولیه او همچنان دستنخورده مانده، متوجه شود.[۷][۸]
به گفته کسپرسکی لب هدفهای مورد نظر آنها عمدتاً در روسیه، و به دنبال آن در ایالات متحده آمریکا، آلمان، چین و اوکراین بودند. زمانی که دستگاههای خودپرداز یک بانک برنامهریزی شده بودند تا در زمانهای مشخص وجه نقد را پخش کنند که سپس طراران جمعآوری کنند، مبلغ ۷.۳ میلیون دلار را از دست داد. یک شرکت مالی دیگر نیز ۱۰ میلیون دلار از طریق سکوی آنلاین خود مورد سرقت قرار گرفت.
کسپرسکی لب در تحقیقات و اقدامات متقابل که عملیات بدافزار و فعالیتهای مجرمان سایبری را مختل میکند، همکاری میکند. این شرکت در طول تحقیقات، مشاوره تخصصی فنی از قبیل تحلیل بردارهای آلودگی، برنامههای مخرب، زیرساختهای فرمان و کنترل پشتیبانی شده و روشهای بهرهبرداری را ارائه میدهند.[۹]
شرکت فایرآی تحقیقی منتشر کرد که فعالیتهای بیشتری از این کمپین را پیگیری میکرد در آن با عنوان FIN7 به این گروه اشاره داشت. در این تحقیق مشخص شد که این کمپین یک فیشینگ هدفمند بوده است.[۱۰]
پروفپوینت نیز تحقیقی منتشر کرد که این گروه را با درب پشتی Bateleur مرتبط میدانست و فهرست اهداف را به رستورانهای زنجیرهای مستقر در ایالات متحده، سازمانهای مهماننوازی، خردهفروشان، خدمات تجاری، تأمینکنندگان و دیگر حوزهها فراتر از تمرکز اولیه بر خدمات مالی گسترش داد.[۱۱]
در تاریخ ۲۶ اکتبر ۲۰۲۰، پرودافت[الف] (سوئیس) شروع به انتشار جزئیات داخلی گروه Fin7/کارباناک و ابزارهایی که در عملیات خود استفاده میکنند کرد.[۱۲] در این گزارش ادعا شده که اطلاعات منتشر شده در اثر اشتباه ناشی از یک نقص OPSEC و از سمت عاملان تهدید بدست آمده است.[۱۳]
در تاریخ ۲۶ مارس ۲۰۱۸، یوروپل اعلام کرد که «مغز متفکر» گروه کارباناک و گروه وابسته Cobalt یا Cobalt Strike را در آلیکانته، اسپانیا دستگیر کرده است، در چارچوب تحقیقی که به رهبری پلیس ملی اسپانیا و با همکاری نیروهای انتظامی در چندین کشور و همچنین شرکتهای خصوصی امنیت سایبری انجام شده بود. به نظر میرسد که کمپینهای گروه همچنان ادامه داشتهاند، به طوری که نقض امنیتی هادسونز بی کمپانی با استفاده از بدافزار پایانه فروش در سال ۲۰۱۸ به این گروه نسبت داده شده است.[۱۴]
برخی جنجالها پیرامون حملات کارباناک وجود دارد، چرا که به نظر میرسد چند ماه پیشتر در گزارشی از شرکتهای امنیت اینترنتی گروه-IB[ب] (سنگاپور) و Fox-IT (هلند) در ارتباط با حمله آنوناک، به این گروه اشاره شده بود.[۱۵] گزارش آنوناک نشان میدهد که میزان زیانهای مالی بهشدت کاهش یافته و به گفته بیانیهای که پس از انتشار مقاله نیویورک تایمز توسط Fox-IT صادر شد، نفوذ در بانکهای خارج از روسیه با تحقیقات آنها همخوانی نداشت.[۱۶] همچنین در مصاحبهای که توسط روزنامه روسی کامرسانت انجام شد، اختلاف نظر بین ادعاهای کسپرسکی لب و گروه-IB آشکار شد. بهطوری که گروه-IB ادعا میکند بانکهای خارج از روسیه و اوکراین مورد حمله قرار نگرفتهاند و فعالیتهای خارج از آن منطقه بر روی سیستمهای پایانه فروش متمرکز بوده است.[۱۷]
رویترز بیانیهای صادر کرد که به یک اطلاعرسانی خصوصی از سوی افبیآی و سرویس مخفی ایالات متحده آمریکا اشاره داشت و اعلام کرد که هیچ گزارشی دریافت نکردهاند مبنی بر اینکه کارباناک بخش مالی را تحت تأثیر قرار داده باشد.[۱۸] دو گروه نماینده از صنعت بانکداری آمریکا، مرکز اشتراک و تحلیل اطلاعات خدمات مالی و انجمن بانکداران آمریکا، در مصاحبهای با Bank Technology News اعلام کردند که هیچ بانکی در ایالات متحده تحت تأثیر قرار نگرفته است.[۱۹]
{{cite web}}
: Text "Proofpoint US" ignored (help)