Trwa ładowanie...

Hakerzy manipulowali kursem rubla. Zagrożone 100 instytucji finansowych na całym świecie

Hakerzy wykorzystali złośliwe oprogramowanie do manipulowania kursem wymiany rubla do dolara. W efekcie w ciągu kilku minut kurs walutowy zmienił się o 15 proc. w jednym rosyjskich banków regionalnych. A to może być dopiero początek. Eksperci alarmują, że ten sam wirus mógł zainfekować 100 innych instytucji finansowych na całym świecie.

Hakerzy manipulowali kursem rubla. Zagrożone 100 instytucji finansowych na całym świecieŹródło: WP.PL, fot: Fotolia
d3hhtsz
d3hhtsz

Rosyjska firma Group-IB z Moskwy twierdzi, że 27 lutego 2015 roku rosyjskojęzyczni hakerzy włamali się do systemu informatycznego jednego z regionalnych banków w Rosji – Energobank z Kazania i za pomocą wirusa zwanego Trojanem Korkowa złożyli zlecenia transakcji walutowych na kwotę 500 mln dol. po bardzo nierynkowym kursie. To spowodowało zaledwie z ciągu kilku minut zachwianie pary walutowej rubel-dolar aż o 15 proc.

Kurs dolara przez 14 minut wahał się w przedziale 55-66 rubli, a to zdecydowanie odbiega od rynkowego kursu.

Jednak Energobank, na zlecenie którego sprawę badała firma Group-IB, to niejedyna ofiara.

Zdaniem Group-IB zainfekowanych Trojanem Korkowa może być nawet 100 instytucji finansowych i 250 tys. komputerów na całym świecie. Eksperci twierdzą, że wirus jest wyjątkowo złośliwy i odporny na oprogramowanie antywirusowe, ponieważ sam się regularnie aktualizuje. Na dodatek, jeśli malware spenetruje siec lokalną, może infekować również komputery niepodłączone do internetu.

W ubiegłym roku na ataku hakerów Energobank stracił 3,2 mln dol. Jednak zdaniem ekspertów z moskiewskiej Group-IB, niekoniecznie jedynie na tym ataku trojana, który przeprowadzono w lutym.

Bloomberg przypomina, że ten sam wirus był odpowiedzialny za atak na system kart płatniczych w sierpniu 2015 roku, podczas którego hakerzy ukradli setki milionów rubli.

d3hhtsz
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

Komentarze

Trwa ładowanie
.
.
.
d3hhtsz