Casa > Ciber Noticias > Los piratas informáticos de Apt38 se roban $1.1 Mil millones de los bancos en su nueva Ataque
CYBER NOTICIAS

Apt38 hackers robar lo largo $1.1 Mil millones de los bancos en su nueva Ataque

Un nuevo informe de seguridad revela que los piratas informáticos APT38 han comenzado un nuevo ataque contra las instituciones financieras en todo el mundo, como resultado de esta millones de dólares han sido secuestrados de las instituciones financieras. Se estima que el colectivo penal ha robado más de mil millones de dólares en sus últimas campañas.




Los hackers Apt38 última campaña Ataque ahora marca Accesos $1.1 Mil millones robados de objetivos

El colectivo criminal conocida como los piratas informáticos APT38 han puesto en marcha una vez más un ataque global contra las instituciones financieras. El hecho más preocupante es que después de que se inició los expertos estiman que fueron capaces de robar al menos cien millones de dólares. Hasta ahora, los ingresos generados por los operadores maliciosos total sobre $1.1 mil millones de acuerdo con los informes publicados.

Los criminales se especula que los de Corea del Norte, sin embargo esto no es cierto. Varios diferentes colectivos de hackers parecen estar dirigido desde el país. El análisis realizado muestra que las campañas realizadas son similares a los otros grupos de Corea. Desde las primeras campañas que se iniciaron en 2014 se encontraron los hackers para atacar principalmente las organizaciones financieras de los países del mundo: Rusia, Vietnam, Filipinas, Malasia, Bangladesh, Polonia, Pavo, Brasil, Uruguay, Chile, México y los Estados Unidos de América.

Artículo relacionado: Sustes personalizados de malware infecta Linux y servidores de la IO en todo el mundo

Una de las características distintivas de los ataques es que los piratas informáticos APT38 son casi todos los robos cibernéticos tiempo en la naturaleza. Su objetivo no sabotear los objetivos, sino más bien para llevar a cabo el espionaje compleja. Ellos herramientas de hacking y maneras que dependen es un sofisticado plan de acción y una penetración de la red muy profunda.

Durante la investigación sobre su planificación y las operaciones de los analistas descubrieron que los miembros del colectivo que están activos en los foros de hacking. Uno de los mensajes que se remonta a 2015 muestra que entonces han estado buscando exploits. Esto significa que los criminales están buscando activamente formas de entrometerse en los sistemas de destino sin ser detectado.

La intrusión típico sigue este patrón de ataque:

  1. Recopilación de información - Los piratas informáticos APT38 investigarán mayor cantidad de información acerca de las organizaciones objetivo. Esto no se limita sólo a su estructura interna, sino también los mecanismos de sus sistemas y cómo manejan las transacciones SWIFT.
  2. Intrusión - En esta fase, la piratería real se llevará a cabo. Los delincuentes descubrirán las vulnerabilidades mediante el uso de las últimas hazañas, ataques de día cero y otros métodos sofisticados.
  3. Reconocimiento interno - Una vez que el equipo de destino ha puesto en peligro a los criminales van a escanear la red y desplegar el software malicioso en la forma designada - reunir toda la información sobre las configuraciones de red y del sistema como sea posible. En este punto también se aplica a la protección de sigilo - el código de intrusiones pasará por alto los sistemas de seguridad.
  4. Servidores SWIFT espionaje - Los piratas informáticos establecerán las herramientas de monitorización de red que va a espiar a los servicios de SWIFT utilizados por la empresa. También se han encontrado para implementar ambas puertas traseras activas y pasivas.
  5. Transferencia de fondos - Una vez que los sistemas SWIFT se han comprometido el código malicioso implantado puede procesar transacciones fraudulentas SWIFT y también alterar la evolución operaciones y archivos de registro. El dinero secuestrado se transferirán a las cuentas especiales que pertenecen a los criminales. Las transacciones múltiples se realizan con el fin de no dar a conocer a las operaciones.
  6. Destrucción pruebas - Esta etapa se lleva a cabo con el fin de eliminar de forma segura los registros y todos los rastros de infecciones. El análisis muestra que el motor de virus despliega y ejecuta el software de disco oscilante, que interrumpe los intentos forenses. En este punto, varios ransomware virus se implementan en la red con el fin de destruir las pruebas restantes y retrasar la investigación de servicios de SWIFT.

Los piratas informáticos APT38 es probable que continúen sus campañas de ataque, ya que se han encontrado para ser muy rentable. Para más información se puede leer el en profundidad informe.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo