Comparte en:

Durante 2017 y 2018, los analistas de Kaspersky Lab participaron en una respuesta a incidentes de varios ciberrobos a organizaciones financieras en Europa del Este. Los analistas descubrieron que, en cada caso, el acceso a la red corporativa se realizó a través de un dispositivo desconocido, controlado por los ciberatacantes, introducido de forma oculta en un edificio de la empresa y conectado a la red. Hasta el momento, se ha atacado al menos a ocho bancos de la región, con pérdidas estimadas en decenas de millones de euros.

Los ciberdelincuentes utilizaron tres tipos de dispositivos para practicar los ciberrobos: un ordenador portátil, una Raspberry Pi (ordenador de una sola placa del tamaño de una tarjeta de crédito) o una Bash Bunny (una herramienta especialmente diseñada para automatizar y realizar ataques por USB), equipados con GPRS, módem 3G o LTE, que les permitió acceder de forma remota a la red corporativa de la entidad bancaria.

Los ciberdelincuentes utilizaron tres tipos de dispositivos para practicar los ciberrobos

Bash Bunny fabricado por: Hak5

Una vez establecida la conexión, los cibercriminales intentaron obtener acceso a los servidores web para hacerse con los datos que necesitaban para ejecutar RDP (protocolo de escritorio remoto) en un ordenador y luego hacerse con fondos o datos. Este método de ataque fileless incluyó el uso de kits de herramientas de ejecución remota como Impacket, winexesvc.exe o psexec.exe. En la etapa final, los atacantes utilizaron software de control remoto para mantener el acceso al ordenador infectado.

“Durante el último año y medio, observamos en los bancos un tipo de ataque completamente nuevo, bastante sofisticado y complejo en términos de detección. El punto de entrada a la red del banco permaneció desconocido durante mucho tiempo, ya que podía situarse en cualquier oficina y en cualquier región. Estos dispositivos desconocidos, introducidos secretamente por terceros y ocultos, no se podían descubrir remotamente. Además, el actor de amenazas utilizó servicios públicos legítimos, lo que complicó aún más la respuesta al incidente”, dijo Sergey Golovanov, analista de seguridad de Kaspersky Lab.

Loading...
Comparte en:
Categorías: notihack

Deja un comentario