Sinds begin dit jaar zijn verschillende banken gehackt via Word-documenten met kwaadaardige macro's. Criminelen stuurden de documenten naar bankpersoneel. Zodra de werknemers de macro's inschakelden werd de Odinaff Trojan op de computer geïnstalleerd, zo meldt beveiligingsbedrijf Symantec.
Naast het gebruik van Word-documenten verstuurden de aanvallers ook met wachtwoord beveiligde rar-bestanden. Als er op de bankcomputer een uitpakprogramma voor rar-bestanden was geïnstalleerd en werknemers vervolgens het uitgepakte bestand openden kon het systeem ook met de Trojan besmet raken. Via het Trojaanse paard hadden de criminelen toegang tot de computer en konden aanvullende malware en tools installeren. Zo werd bij interessante doelen de Batel-malware geïnstalleerd, die volledig in het geheugen draait.
Verder zou de groep criminelen ook malware voor specifieke computers hebben ontwikkeld waarmee bijvoorbeeld screenshots van openstaande schermen werden gemaakt. De meeste slachtoffers van de groep werden in de Verenigde Staten waargenomen, gevolgd door Hong Kong, Australië en Groot-Brittannië. Van bijna de helft van de slachtoffers kon niet worden vastgesteld om welke sector het precies gaat, maar in een derde van de gevallen betrof het banken.
Symantec zegt dat het ook bewijs heeft gevonden dat de groep Swift-gebruikers aanviel. De Society for Worldwide Interbank Financial Telecommunication (Swift) is een internationale coöperatieve organisatie voor internationale banktransacties. Banken kunnen via het Swift-systeem transacties uitvoeren. Eerder dit jaar wisten criminelen de Centrale Bank van Bangladesh te hacken en voerde via het Swift-systeem verschillende frauduleuze transacties uit. In totaal werd er op deze manier 81 miljoen dollar buitgemaakt. Ook de groep achter de Odinaff Trojan gebruikte het Swift-systeem bij de gehackte banken voor het uitvoeren van frauduleuze transacties en probeerde deze transacties vervolgens via malware voor de banken te verbergen.
Deze posting is gelocked. Reageren is niet meer mogelijk.