Уже на следующий день после атаки специалисты Group-IB приехали в центральный офис банка и начали искать первоисточник атаки, выяснять этапы ее развития, причины и последствия, анализировать вредоносные программы и восстанавливать хронологию событий. Компьютеры, которые были задействованы в атаке, отправили на экспертизу.
Криминалисты Group-IB сразу поняли, что столкнулись с новым подходом к целевым атакам на банки и не ошиблись. Июньский инцидент стал «тестированием» новой технологии атак, которую злоумышленники уже в июле начали применять в странах СНГ, Европы и Азии. Например, тогда из более чем трех десятков банкоматов тайваньского банка First Bank были похищены 2 млн долл. В октябре 2016 г. Group-IB выпустила
отчет о деятельности группы Cobalt. Сейчас, спустя год, эта группа продолжает атаковать финансовые организации, о чем клиентов ежемесячно оповещает команда
Threat Intelligence Group-IB.
Сначала целью группы Cobalt было опустошение банкоматов: на них запускалась программа, напрямую отправляющая диспенсеру команды на выдачу наличных. Потом группа стала атаковать любые системы финансовых организаций, в которых имелись деньги (карточный процессинг, платежные системы, SWIFT и пр.). Получив доступ к такой системе, злоумышленники изучают алгоритм формирования платежных рейсов, и он повторяется «вручную». При этом сами сервисы или системы не взламываются, обеспечивается доступ в сеть организации, а далее – к соответствующим серверам систем.
Атаки группы Cobalt всегда осуществляются по одному и тому же шаблону. Общие принципы целевых атак на финансовые организации не меняются c 2013 г., когда группы Anunak, Corkow, Buhtrap, Lurk начали проводить первые атаки на российские банки, – изменяются только инструменты. Этапы атак показаны на рисунке.