Silence Trojan, el nuevo grupo de hackers rusos, a la caza de bancos

9 febrero, 2018
479 Visualizaciones

Los analistas de Kaspersky Lab han identificado una nueva serie de ataques dirigidos contra al menos 10 entidades financieras en varios países, entre ellos Rusia, Armenia y Malasia.

A la lista de operaciones de ciber-robo más devastadoras y complejas que conocemos y que han conseguido hacerse con millones de euros de entidades financieras, como Metel, GCMAN y Carbanak, se une ahora “Silence”. La mayoría de estas operaciones siguen la siguiente técnica: obtienen acceso a las redes internas de los bancos durante un período prolongado, supervisan su actividad diaria, examinan los detalles de cada red bancaria por separado y luego, cuando es el momento adecuado, usan ese conocimiento para robar la mayor cantidad posible de dinero.

Esto es exactamente lo que ha sucedido con el troyano Silence, que compromete la infraestructura de su víctima mediante correos electrónicos de “spearphishing”.

Los archivos maliciosos adjuntos a los correos electrónicos son bastante sofisticados. Una vez que la víctima los abre, solo se necesita un clic para iniciar toda una serie de descargas y finalmente ejecutar el dropper. Este se comunica con el servidor de comando y control, envía la identificación del equipo infectado y descarga y ejecuta cargas maliciosas, responsables de varias tareas como la grabación de pantalla, el envío de datos, el robo de credenciales, el control remoto, etc.

Los ciberdelincuentes explotan luego la infraestructura de las instituciones financieras ya infectadas para lanzar nuevos ataques mediante el envío de correos electrónicos, usando direcciones reales de los empleados a una nueva víctima, que incluyen una solicitud para abrir una cuenta bancaria. Usando esta técnica, los ciberdelincuentes se aseguran de que el destinatario no sospeche en absoluto del vector de infección.

Cuando los ciberdelincuentes obtienen acceso permanente a la red, comienzan a examinarla. El grupo Silence es capaz de monitorizar las actividades de sus víctimas, incluyendo la toma de múltiples capturas de la pantalla activa, proporcionar un flujo de video en tiempo real de todas las actividades del usuario, etc. Todas estas acciones tienen un propósito muy claro: entender qué hace su víctima día a día y obtener suficiente información para eventualmente robarle. Este proceso y estilo se parece mucho a las técnicas utilizadas por Carbanak.

Teniendo en cuenta el idioma de las pruebas encontradas durante el análisis sobre los componentes maliciosos de este ataque, los analistas de seguridad de Kaspersky Lab han concluido que los criminales detrás de los ataques de Silence son ruso parlantes.

«El troyano Silence es un nuevo ejemplo de cómo unos ciberdelincuentes pasan desde atacar a los usuarios a realizar ataques directos a bancos. Recientemente hemos podido ver cómo crece esta tendencia con la aparición de unos ciberladrones estilo APT, cada vez más hábiles y más profesionales. Lo más preocupante en este caso es que, debido a su trabajo en la sombra, estos ataques pueden llegar a tener éxito independientemente de las peculiaridades de la arquitectura de seguridad de cada banco», señala Sergey Lozhkin, experto en seguridad de Kaspersky Lab.

Los analistas de Kaspersky Lab aconsejan a las organizaciones tomar las siguientes medidas para protegerse frente a posibles ciberataques:

  • Utilizar una solución especializada contra amenazas avanzadas, que pueda detectar todo tipo de anomalías y escudriñar archivos sospechosos a un nivel más profundo para revelar, reconocer y descubrir ataques complejos, como Kaspersky Anti Targeted Attack Platform.
  • Eliminar por completo los agujeros de seguridad, incluidos aquellos que abarcan configuraciones de sistema incorrectas o errores en aplicaciones propietarias. Para esto, los servicios de Kaspersky Penetration Testing y Application Security Assessment son altamente efectivas ya que proporcionan no solo datos sobre las vulnerabilidades encontradas, sino que también asesoran a los usuarios sobre cómo solucionarlos, fortaleciendo aún más la seguridad corporativa.
  • Configurar estrictas reglas para el procesamiento del correo electrónico y habilitar soluciones de seguridad que cuenten con funciones específicas dirigidas contra el phishing, los archivos adjuntos maliciosos y el correo no deseado. Por ejemplo, las funciones antiphishing y de filtrado de archivos adjuntos en la nube de Kaspersky Endpoint Security y las soluciones de seguridad específicas para la protección del correo electrónico.

Te podría interesar

ASUS responde tras la Amenaza Persistente Avanzada (APT) que ha sufrido la herramienta ASUS Live Update
Security Breaches
14 compartido1,408 visualizaciones1
Security Breaches
14 compartido1,408 visualizaciones1

ASUS responde tras la Amenaza Persistente Avanzada (APT) que ha sufrido la herramienta ASUS Live Update

Vicente Ramírez - 27 marzo, 2019

La Amenaza Persistente Avanzada (APT) es un tipo de ataque llevado a cabo por un par de países y dirigido…

Cómo prevenir el ataque de botnets para robar Bitcoins
Actualidad
402 visualizaciones
Actualidad
402 visualizaciones

Cómo prevenir el ataque de botnets para robar Bitcoins

José Luis - 5 octubre, 2017

Según los resultados de un reciente estudio llevado a cabo por los analistas de Kaspersky Lab, los cibercriminales detrás de…

Alerta: campaña de phishing contra el BBVA
APTS
18 compartido2,501 visualizaciones
APTS
18 compartido2,501 visualizaciones

Alerta: campaña de phishing contra el BBVA

Mónica Gallego - 18 enero, 2019

La Oficina de Seguridad del Internauta ha detectado una campaña de correos electrónicos fraudulentos que suplantan al BBVA, su objetivo es dirigir…

Deje un comentario

Su email no será publicado