Институциональное принятие

Как хакеры UNC2891 взламывают банкоматные сети через 4G Raspberry Pi и используют rootkit CAKETAP для мошенничества

Институциональное принятие
UNC2891 Breaches ATM Network via 4G Raspberry Pi, Tries CAKETAP Rootkit for Fraud

Подробный обзор нападения группы UNC2891 на банкоматные сети с помощью устройств Raspberry Pi с 4G-модулем и применения сложного rootkit CAKETAP для организации финансовых мошенничеств. Анализ методов проникновения, механизм работы вредоносного программного обеспечения и рекомендации по защите банковских систем.

В мире кибербезопасности все чаще появляются угрозы, связанные не только с удаленными взломами, но и с физическим проникновением злоумышленников в инфраструктуру банков и других финансовых учреждений. Группа UNC2891 в 2025 году привлекла особое внимание экспертов благодаря своей инновационной и опасной атаке на банкоматные сети. Для реализации своих преступных замыслов хакеры использовали компактное устройство Raspberry Pi с подключением по 4G, а также применяли сложнейший rootkit CAKETAP. Это позволило им получить доступ к критической инфраструктуре и осуществлять мошеннические операции с деньгами клиентов банков. Расскажем подробно о сути атаки, используемых технологиях и возможных мерах защиты от подобных угроз.

Первоначально UNC2891 получили известность в 2022 году, когда исследователи обнаружили их деятельность, связанную с взломами ATM switching networks — механизмов, обеспечивающих подключение и управление банкоматами в банковских системах. Группа специализируется на несанкционированных выводах средств с использованием поддельных карт и продвинутых методов обхода защиты. Новая кампания 2025 года продемонстрировала повышение уровня их технических навыков и реализации сложных киберфизических атак. Ключевым этапом взлома стало физическое внедрение Raspberry Pi — миниатюрного компьютера, оснащенного 4G-модемом. Устройство было подключено непосредственно к сетевому коммутатору, к которому также подключались банкоматы.

Точный способ получения доступа к оборудованию пока неизвестен, но факт наличия Raspberry Pi внутри защищенной инфраструктуры указывает на физический доступ злоумышленников. Благодаря 4G-модему Raspberry Pi могла поддерживать постоянное удаленное соединение с командно-контрольным центром злоумышленников посредством динамического DNS-домена. Такой способ связи гарантирует устойчивость канала C2, обходя традиционные сетевые фильтры и фаерволы, поскольку Raspberry Pi инициирует исходящее соединение через мобильную сеть. Через это соединение хакеры запускали backdoor под названием TINYSHELL, который обеспечивал полный контроль над устройством и доступ к банковской сети. На следующем этапе злоумышленники стремились развернуть на сервере переключения банкоматов rootkit CAKETAP — ядровой модуль, разработанный для сокрытия своей активности.

CAKETAP способен маскировать сетевые подключения, процессы и системные файлы, также он перехватывает сообщения о проверке карт и PIN-кодов, поступающие из аппаратных средств безопасности (HSM). За счет этих функций rootkit позволяет мошенническим операциям проходить незамеченными и выполнить несанкционированный вывод средств. Анализ проведенный компанией Group-IB показал, что методика атак UNC2891 во многом перекликается с тактиками другой группы — UNC1945, известной как LightBasin. LightBasin также ранее атаковали компании в финансовом и консалтинговом секторах, используя сложные техники проникновения и долгосрочного удержания контроля над инфраструктурой. Характерно, что злоумышленники демонстрируют глубокое техническое понимание Linux и Unix систем, что отражается в тонкой доработке бекдоров и технических средств маскировки.

Примером является внедрение backdoor с именем lightdm на сервер мониторинга внутри жертвы. Этот бекдор создает активные соединения, связывающие систему с Raspberry Pi и внутренним почтовым сервером. Для того чтобы избежать обнаружения, злоумышленники применяют методику bind mounts — монтирование файловых систем таким образом, чтобы процессы и файлы злоумышленников не отображались в стандартных списках процессов и файловых систем. Данная тактика значительно усложняет обнаружение вредоносных компонентов с инструментами мониторинга и антивирусами. Несмотря на то, что Raspberry Pi удалось обнаружить и извлечь, UNC2891 сохранили доступ к сети через встроенный бекдор в почтовом сервере.

Это подчеркивает серьезность угрозы, так как даже удаление внешнего устройства не гарантирует устранение проникновения. Для защиты от подобных атак необходимо комплексно подходить к безопасности. Во-первых, следует усилить контроль физического доступа к критическим IT-объектам, таким как серверные комнаты и сетевое оборудование. Выполнять регулярные проверки и мониторинг отсутствия посторонних устройств. Во-вторых, важно обеспечить многоуровневую защиту сетевой инфраструктуры, в том числе сегментацию сети и использование средств обнаружения аномалий.

Технические решения должны включать мониторинг не только пакетов данных, но и поведения системных процессов, чтобы выявить скрытые монтирования и подозрительные бекдоры. В-третьих, актуальна реализация строгих политик управления обновлениями систем и программного обеспечения, особенно ядра операционных систем и уязвимых сервисов, через которые злоумышленники могут получить доступ. Особое внимание стоит уделить защите почтовых серверов — традиционно слабой точке многих компаний. В-четвертых, обучение персонала и своевременное информирование о новых угрозах играют важнейшую роль. Сотрудники должны распознавать попытки социальной инженерии и понимать важность соблюдения правил безопасности.

Инцидент с UNC2891 демонстрирует, что угрозы в финансовом секторе становятся все более изощренными и включают в себя не только удаленные кибератаки, но и физические криминальные действия с использованием современных технологий. Для банков и провайдеров ATM-систем критически важно внедрять адаптивные методы защиты, способные противостоять даже хорошо замаскированным угрозам. Вместе с тем опыт Group-IB и Mandiant показывает, что выявление таких атак возможно благодаря глубокому анализу сетевого трафика и поведению устройств в инфраструктуре. В будущем для противодействия таким угрозам можно ожидать повышение роли искусственного интеллекта и поведенческого анализа безопасности — этих технологий, способных обнаруживать скрытую активность rootkit и бекдоров на ранних стадиях. Таким образом, атака UNC2891 с применением 4G Raspberry Pi и rootkit CAKETAP является предупреждением для всех участников финансовой индустрии о необходимости постоянного совершенствования систем безопасности и готовности оперативно реагировать на новые виды угроз.

Безопасность банковских систем — это не просто техническая задача, но и комплекс мер, включающих защиту периметра, внутренний контроль, анализ поведения и повышение осведомленности сотрудников. Только комплексный и профессиональный подход позволит минимизировать риски и сохранить доверие клиентов в условиях растущей киберпреступности.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Apple Patches Safari Vulnerability Also Exploited as Zero-Day in Google Chrome
Понедельник, 17 Ноябрь 2025 Apple устранила уязвимость Safari, эксплуатируемую в виде Zero-Day в Google Chrome

Обновления Apple закрыли критическую уязвимость в браузере Safari, которая также использовалась в Google Chrome как zero-day эксплойт. Подробности о природе бага, способах защиты и рекомендациях по обновлению устройств.

CISA Adds PaperCut NG/MF CSRF Vulnerability to KEV Catalog Amid Active Exploitation
Понедельник, 17 Ноябрь 2025 Уязвимость CSRF в PaperCut NG/MF: CISA добавляет в каталог KEV на фоне активной эксплуатации

Уязвимость CSRF в популярном программном обеспечении PaperCut NG/MF представляет серьёзную угрозу безопасности для образовательных учреждений, предприятий и государственных организаций. В условиях активного использования этой уязвимости злоумышленниками важно понять её особенности, потенциальные последствия и эффективные методы защиты.

Hackers Breach Toptal GitHub, Publish 10 Malicious npm Packages With 5,000 Downloads
Понедельник, 17 Ноябрь 2025 Взлом Toptal GitHub: Распространение вредоносных npm пакетов с тысячами скачиваний

Компания Toptal столкнулась с серьезным инцидентом безопасности — взломом своего аккаунта на GitHub, в результате чего в npm-репозиторий попали десять вредоносных пакетов, которые скачали более 5000 раз. Последствия атаки, способы реализации, а также меры защиты разработчиков и пользователей на фоне роста угроз в сфере цепочек поставок программного обеспечения.

N. Korean Hackers Used Job Lures, Cloud Account Access, and Malware to Steal Millions in Crypto
Понедельник, 17 Ноябрь 2025 Как северокорейские хакеры украли миллионы в криптовалюте с помощью заманчивых предложений и вредоносного ПО

Подробный анализ кибератак северокорейской группировки UNC4899, специализирующейся на краже миллионов долларов в криптовалюте через социальную инженерию, взломы облачных аккаунтов и использование вредоносного ПО.

Chinese Firms Linked to Silk Typhoon Filed 15+ Patents for Cyber Espionage Tools
Понедельник, 17 Ноябрь 2025 Китайские компании, связанные с Silk Typhoon, зарегистрировали более 15 патентов на инструменты кибершпионажа

Раскрыты новые детали сотрудничества китайских фирм с хакерской группировкой Silk Typhoon. Более 15 патентов, связанных с технологиями кибершпионажа и атаками на электронные устройства, свидетельствуют о масштабных возможностях и государственной поддержке этих организаций.

Scattered Spider Hacker Arrests Halt Attacks, But Copycat Threats Sustain Security Pressure
Понедельник, 17 Ноябрь 2025 Задержание хакеров Scattered Spider приостановило атаки, но копии и новые угрозы продолжают давление на безопасность

После задержания членов группы хакеров Scattered Spider активность их атак снизилась, однако специалисты предупреждают о продолжающейся угрозе со стороны копий и других злоумышленников, использующих подобные методы взлома. В статье рассматриваются тактики группы, меры безопасности и рекомендации для предприятий по защите от современных кибератак.

Why React Didn't Kill XSS: The New JavaScript Injection Playbook
Понедельник, 17 Ноябрь 2025 Почему React не победил XSS: новая тактика JavaScript-инъекций в 2025 году

Прогресс в мире JavaScript и фреймворков, таких как React, не избавил веб-приложения от угроз XSS. Современные атаки становятся всё изощрённее, включая цепочки поставок, поллитическую загрязнённость прототипов и использование искусственного интеллекта.