DarkVishnya: Nueva oleada de ciber-robos en Europa del Este con pérdidas millonarias

4 enero, 2019
15 Compartido 1,668 Visualizaciones

 Los analistas descubrieron que, en cada caso, el acceso a la red corporativa se realizó a través de un dispositivo desconocido, controlado por los ciberatacantes, introducido de forma oculta en un edificio de la empresa y conectado a la red.

Los ciberdelincuentes utilizaron tres tipos de dispositivos: un ordenador portátil, una Raspberry Pi (ordenador de una sola placa del tamaño de una tarjeta de crédito) o una Bash Bunny (una herramienta especialmente diseñada para automatizar y realizar ataques por USB), equipados con GPRS, módem 3G o LTE, que les permitió acceder de forma remota a la red corporativa de la entidad bancaria.

Una vez establecida la conexión, los cibercriminales intentaron obtener acceso a los servidores web para hacerse con los datos que necesitaban para ejecutar RDP (protocolo de escritorio remoto) en un ordenador y luego hacerse con fondos o datos. Este método de ataque fileless incluyó el uso de kits de herramientas de ejecución remota como Impacket, winexesvc.exe o psexec.exe. En la etapa final, los atacantes utilizaron software de control remoto para mantener el acceso al ordenador infectado.

“Durante el último año y medio, observamos en los bancos un tipo de ataque completamente nuevo, bastante sofisticado y complejo en términos de detección. El punto de entrada a la red del banco permaneció desconocido durante mucho tiempo, ya que podía situarse en cualquier oficina y en cualquier región. Estos dispositivos desconocidos, introducidos secretamente por terceros y ocultos, no se podían descubrir remotamente. Además, el actor de amenazas utilizó servicios públicos legítimos, lo que complicó aún más la respuesta al incidente”, dijo Sergey Golovanov, analista de seguridad de Kaspersky Lab.

Para protegerse contra este tipo poco frecuente de robo digital, aconsejamos a las instituciones financieras que:

  • Presten especial atención a la supervisión de dispositivos conectados y al acceso a la red corporativa.
  • Eliminen completamente los agujeros de seguridad, incluidos aquellos que implican configuraciones de red inadecuadas. 
  • Usen una solución especializada contra amenazas avanzadas que pueda detectar todo tipo de anomalías y analizar actividades sospechosas en una red a un nivel más profundo para identificar, reconocer y descubrir ataques complejos.

La versión completa del informe está disponible en Securelist.com

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

8 de cada 10 españoles pagaría hasta 1.000€ para recuperar su información
Actualidad
9 compartido1,159 visualizaciones
Actualidad
9 compartido1,159 visualizaciones

8 de cada 10 españoles pagaría hasta 1.000€ para recuperar su información

Vicente Ramírez - 19 julio, 2019

Las opciones de seguridad de un dispositivo de almacenamiento son el tercer aspecto más valorado a la hora de comprar…

5 tips para mejorar la ciberseguridad de las compañías
Actualidad
25 compartido4,569 visualizaciones
Actualidad
25 compartido4,569 visualizaciones

5 tips para mejorar la ciberseguridad de las compañías

José Luis - 8 enero, 2019

La ciberseguridad es una materia en la que muchas empresas todavía andan perdidas y donde los incidentes ocasionados por brechas…

Aprovechan un servicio VPN para robar criptomoneda
Actualidad
8 compartido1,384 visualizaciones
Actualidad
8 compartido1,384 visualizaciones

Aprovechan un servicio VPN para robar criptomoneda

Aina Pou Rodríguez - 13 marzo, 2020

Una nueva campaña maliciosa utiliza una copia phishing de la web de un servicio VPN para difundir el troyano AZORult…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.