Top-professionel hackergruppe lænser bank-konti for 150 millioner kroner - sådan arbejder gruppen

Ny rapport viser, hvordan top-professionel hacker-gruppe arbejder. Gruppen har indtil videre lænset bankkonti for 150 millioner kroner. Næste mål er betalings-terminaler.

Artikel top billede

En gruppe af hackere er med avancerede metoder lykkedes med at lænse konti i en række østeuropæiske banker og finansielle institutioner for omkring 150 millioner kroner.

Ligeledes er det lykkedes for hackerne at bryde ind i salgs-systemerne i amerikanske og europæiske virksomheder.

Hacker-gruppen kaldes for Anunak efter det malware-program, som gruppen har anvendt til indbruddene.

Særegen metode

Normalt går hackerne gennem bank-kunderne, når de forsøger at få adgang til bank-konti, da bank-kunderne ofte er langt mere sløsede og nemme at 'bearbejde' end selve bankerne, der altid er godt sikrede på it-siden.

Anunak-gruppen har imidlertid anvendt en anden metode til at lænse de forskellige konti for sammenlagt 150 millioner kroner.

Gruppen er nemlig gået direkte efter selve bankerne, hvor den direkte har kompromitteret bankernes interne netværk, arbejdsstationer og servere.

Dermed har hackerne kunne overføre penge direkte fra bank-konti, ligesom gruppen ved flere lejligheder har hacket penge-automater.

"De [Anunek-gruppen] har siden 2013 med succes skaffet sig adgang til netværkene i mere end 50 russiske banker og fem betalings-systemer," lyder det fra sikkerhedsfirmaet Group-IB i en rapport om Anunek-gruppen.

Her hedder det også, at langt størstedelen af pengene er blevet stjålet i løbet af det seneste halve års tid.

Sådan er metoden

Ananak-hackernes anvender en metode, hvor de først inficerer bank-ansattes computere med malware og herfra rykker ind på bankernes netværk ved at gå gennem servere og aktive domæne-konti.

Værktøjerne er blandt andet netværks-scannere, keyloggers, SSH-bagdøre, programmer til fjernstyring af computere, særlige værktøjer til at knække passwords samt Metasploit-frameworket, der normalt anvendes til penetrations-test.

Hovedværktøjet er imidlertid trojaneren Anunak, der bygger på malware-programmet Carberp.

Carberp er særligt udviklet til at stjæle bank-data. Programmets kildekode blev lækket på nettet i sommeren 2013.

Sikkerhedsfirmaerne mener, at nogle af medlemmerne i Anunak-gruppen har været med til at skrive den oprindelige Carberp-kode.

For at inficere computere med Anunak-koden har hackerne blandt andet anvendt php.net-sitet til at angribe sitets besøgende, fyldt mails fra 'den russiske centralbank' med inficerede attachements i massive phishing-forsøg samt købt sig med ind i andre hacker-gruppers malware.

Anunak har siden foråret desuden været på jagt efter store indkøbs-kæder i USA, Australien og Europa, hvor gruppen har forsøgt at inficiere betalings-terminaler med henblik på at stjæle kreditkort-oplysninger.

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. september 2025 ansat Katrine Køpke Rasmussen som Consultant. Hun skal især beskæftige sig med sikre vækst i NORRIQS kunders forretninger gennem hendes skarpe rapporteringer. Nyt job

Katrine Køpke Rasmussen

Norriq Danmark A/S

Netip A/S har pr. 15. september 2025 ansat Benjamin Terp som Supportkonsulent ved netIP's kontor i Odense. Han er uddannet IT-Supporter hos Kjaer Data. Nyt job

Benjamin Terp

Netip A/S

Netip A/S har pr. 15. september 2025 ansat Peter Holst Ring Madsen som Systemkonsulent ved netIP's kontor i Holstebro. Han kommer fra en stilling som Team Lead hos Thise Mejeri. Nyt job
Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

Rasmus Stage Sørensen

Norriq Danmark A/S