La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ciberespionaje ciberokupacion cibercriminales covid-19 seguridad carrera ciberataques ingeniería social void balaur hackear una organizacion hackers chinos

DarkVishnya: Nueva oleada de ciberrobos

Durante 2017 y 2018, los analistas de Kaspersky Lab participaron en una respuesta a incidentes de varios ciberrobos a organizaciones financieras en Europa del Este. Los analistas descubrieron que, en cada caso, el acceso a la red corporativa se realizó a través de un dispositivo desconocido, controlado por los ciberatacantes, introducido de forma oculta en un edificio de la empresa y conectado a la red. Hasta el momento, se ha atacado al menos a ocho bancos de la región, con pérdidas estimadas en decenas de millones de euros.

Los ciberdelincuentes utilizaron tres tipos de dispositivos para practicar los ciberrobos: un ordenador portátil, una Raspberry Pi (ordenador de una sola placa del tamaño de una tarjeta de crédito) o una Bash Bunny (una herramienta especialmente diseñada para automatizar y realizar ataques por USB), equipados con GPRS, módem 3G o LTE, que les permitió acceder de forma remota a la red corporativa de la entidad bancaria.

Los ciberdelincuentes utilizaron tres tipos de dispositivos para practicar los ciberrobos

Una vez establecida la conexión, los cibercriminales intentaron obtener acceso a los servidores web para hacerse con los datos que necesitaban para ejecutar RDP (protocolo de escritorio remoto) en un ordenador y luego hacerse con fondos o datos. Este método de ataque fileless incluyó el uso de kits de herramientas de ejecución remota como Impacket, winexesvc.exe o psexec.exe. En la etapa final, los atacantes utilizaron software de control remoto para mantener el acceso al ordenador infectado.

“Durante el último año y medio, observamos en los bancos un tipo de ataque completamente nuevo, bastante sofisticado y complejo en términos de detección. El punto de entrada a la red del banco permaneció desconocido durante mucho tiempo, ya que podía situarse en cualquier oficina y en cualquier región. Estos dispositivos desconocidos, introducidos secretamente por terceros y ocultos, no se podían descubrir remotamente. Además, el actor de amenazas utilizó servicios públicos legítimos, lo que complicó aún más la respuesta al incidente”, dijo Sergey Golovanov, analista de seguridad de Kaspersky Lab.

Deja un comentario

Scroll al inicio