Lazarus Group utilizaba spearphishing para atacar a sus víctimas
Lazarus Group utilizaba spearphishing para atacar a sus víctimas

Durante 2017 y 2018, los analistas de Kaspersky Lab participaron en una respuesta a incidentes de varios ciberrobos a organizaciones financieras en Europa del Este. Los analistas descubrieron que, en cada caso, el acceso a la red corporativa se realizó a través de un dispositivo desconocido, controlado por los ciberatacantes, introducido de forma oculta en un edificio de la empresa y conectado a la red. Hasta el momento, se ha atacado al menos a ocho bancos de la región, con pérdidas estimadas en decenas de millones de euros.

Publicidad

Los ciberdelincuentes utilizaron tres tipos de dispositivos para practicar los ciberrobos: un ordenador portátil, una Raspberry Pi (ordenador de una sola placa del tamaño de una tarjeta de crédito) o una Bash Bunny (una herramienta especialmente diseñada para automatizar y realizar ataques por USB), equipados con GPRS, módem 3G o LTE, que les permitió acceder de forma remota a la red corporativa de la entidad bancaria.

Los ciberdelincuentes utilizaron tres tipos de dispositivos para practicar los ciberrobos

Una vez establecida la conexión, los cibercriminales intentaron obtener acceso a los servidores web para hacerse con los datos que necesitaban para ejecutar RDP (protocolo de escritorio remoto) en un ordenador y luego hacerse con fondos o datos. Este método de ataque fileless incluyó el uso de kits de herramientas de ejecución remota como Impacket, winexesvc.exe o psexec.exe. En la etapa final, los atacantes utilizaron software de control remoto para mantener el acceso al ordenador infectado.

“Durante el último año y medio, observamos en los bancos un tipo de ataque completamente nuevo, bastante sofisticado y complejo en términos de detección. El punto de entrada a la red del banco permaneció desconocido durante mucho tiempo, ya que podía situarse en cualquier oficina y en cualquier región. Estos dispositivos desconocidos, introducidos secretamente por terceros y ocultos, no se podían descubrir remotamente. Además, el actor de amenazas utilizó servicios públicos legítimos, lo que complicó aún más la respuesta al incidente”, dijo Sergey Golovanov, analista de seguridad de Kaspersky Lab.