MALWARE EN SISTEMAS BANCARIOS DE MÁS DE 40 PAISES

Versión movil Fecha actualización el 2017-2-8. Fecha publicación el . Categoría: Malware. Autor: Mapa del sitio Fuente: softpedia

Los bancos incluso en los Estados Unidos, América del Sur, Europa y África están siendo atacados por hackers en una serie de ataques que son extremadamente difíciles de detectar

De acuerdo con un nuevo informe de Kaspersky Lab, al menos 140 bancos y otras empresas han sido infectados por el malware que es casi invisible. Aunque este es el número oficial a partir de ahora, dadas las dificultades implicadas en la detección de este malware, el número podría ser mucho, mucho más alto, los especialistas de Kaspersky advierten.

Este es el mismo tipo de infección que Kaspersky encuentra en su propia red corporativa hace un par de años, una infección, diferente a todo lo que habían visto antes. Duqu 2.0, como fue bautizada, se cree que se deriva de Stuxnet, el gusano informático sofisticado que supuestamente fue creado por los EE.UU. en colaboración con Israel para sabotear el programa nuclear de Irán. Duqu 2.0 arregló para no ser detectados en la red de Kaspersky durante al menos seis meses.

Ahora, una infección similar está extendiendo como la pólvora entre un sinnúmero de empresas, incluyendo muchos bancos. Estas infecciones difíciles de detectar el uso de administración y seguridad del sistema de herramientas legítimas, como PowerShell, Metasploit, y Mimikatz para inyectar el malware en la memoria del ordenador.

Kaspersky ha optado por no nombrar las instituciones que actualmente están siendo atacados por razones obvias, pero no mencionan que vienen de 40 países diferentes. Los Estados Unidos, Francia, Ecuador, Kenya y el Reino Unido son los cinco países más afectados.

Lo que hace que esta serie de ataques particularmente desagradable es el hecho de que además de ser casi imposible de detectar por largos períodos de tiempo, no se sabe quién podría estar detrás de todo si hay un solo grupo de personas o numerosos grupos de hackers. A menos que alguien afirma que los ataques, que va a ser una larga espera antes de que los investigadores y las autoridades de seguridad de averiguar quién es el responsable.

El primer descubrimiento de este malware particular, se llevó a cabo a finales de 2016. A continuación, el equipo de seguridad de un banco encontró una copia de Meterpreter en la memoria física de un Microsoft, controlador de dominio. El análisis forense reveló que el código Meterpreter se descargó y se inyecta en la memoria con la ayuda de los comandos de PowerShell.

La herramienta de redes NETSH Microsoft también fue utilizado por la máquina infectada para el transporte de datos a los servidores controlados por el atacante. Mimikatz fue utilizado por los atacantes para obtener privilegios de administrador necesarios para tales acciones. Los comandos de PowerShell estaban ocultos en el registro de Windows, por lo que es nada difícil para el seguimiento.

Parece que el método se utilizó para recopilar contraseñas de los administradores del sistema y para la administración remota de máquinas huésped infectadas.

Mientras que el número de ataques es bastante grande, esto parece ser el método utilizado en la mayor parte de ellos, lo que ayudó a identificar el alcance de la situación.


Comenta y comparte en Compartir en Google+
sistemas bancarios