Home Concientización Expertos observaron un crecimiento de la delincuencia de alta tecnología en Asia,...

Expertos observaron un crecimiento de la delincuencia de alta tecnología en Asia, durante 2018

Group-IB, una empresa internacional especializada en la prevención de ciberataques, presentó en Money2020 Asia, el análisis del panorama de la delincuencia de alta tecnología en Asia, en 2018 y concluyó que los ciberdelincuentes muestran un creciente interés en Asia, en general, y en Singapur, en particular. El equipo de investigadores descubrió una nueva herramienta utilizada por la banda de Lazarus y analizó los recientes ataques de los actores de la amenaza norcoreanos en Asia.

Los especialistas descubrieron 19928 tarjetas de bancos singapurenses que han aparecido a la venta en la red oscura en 2018 y encontraron cientos de portales gubernamentales comprometidos que fueron robados por delincuentes informáticos durante los últimos 2 años. El número de tarjetas filtradas aumentó en 2018 en un 56%. El valor total del mercado clandestino de las tarjetas de los bancos singapurenses comprometidas en 2018 se estima en casi 640.000 dólares.

Según el informe del Grupo IB Hi-Tech Crime Trends 2018, en solo un año, 21 grupos patrocinados por el estado, que es más que en los Estados Unidos y Europa juntos, fueron detectados en esta área, entre ellos Lazarus, un notorio actor de amenazas patrocinado por el estado norcoreano.

Los analistas establecieron que Lazarus es responsable de varios de los últimos ataques dirigidos contra organizaciones financieras en Asia, luego de que en enero de 2019, el equipo de Inteligencia de Amenazas del Grupo IB obtuvieron información sobre malware desconocido hasta entonces, utilizado en el ataque contra uno de los bancos asiáticos, denominado Group-IBRATv3.ps (RAT – herramienta de administración remota).

“El nuevo malware de Lazarus es multifuncional: es capaz de extraer datos del ordenador de la víctima, descargar y ejecutar programas y comandos mediante shell, actuar como keylogger para recuperar las contraseñas de la víctima, mover, crear y eliminar archivos, inyectar código en otros procesos y screencasting”, comentó Dmitry Volkov, CTO de Group-IB y Jefe de Threat Intelligence.  “Así que en el caso de Lázaro, una puntada a tiempo salva nueve. Es muy difícil contener sus ataques a medida que suceden. Hay que estar bien preparado y conocer sus tácticas y herramientas.  En particular, es extremadamente importante contar con los indicadores de compromiso más actualizados, no disponibles públicamente, que sólo pueden recopilarse a través de soluciones automatizadas de búsqueda de amenazas impulsadas por el aprendizaje automático. Dado el aumento de la actividad del grupo en la región en 2018, creemos que Lazarus continuará llevando a cabo ataques contra los bancos, lo que dará lugar a pagos ilícitos de SWIFT, y probablemente experimentará con ataques contra el procesamiento de tarjetas, centrándose principalmente en Asia y el Pacífico”.

Varios investigadores de ciberseguridad señalan que también en 2018 Lázaro llevó a cabo una campaña global conocida como “Sol Naciente”. La campaña maliciosa afectó a cerca de 100 organizaciones de todo el mundo, entre ellas Singapur. El nuevo esfuerzo de la banda tomó su nombre del implante descargado a las computadoras de las víctimas. Se descubrió que Rising Sun fue creado sobre la base de la familia Trojan Duuzer, que también pertenece a los ciberdelincuentes del grupo Lazarus. El propagador de malware como parte de esta campaña estaba destinado principalmente a recopilar información del ordenador de la víctima según varios comandos

Según el informe 2018 de Group-IB Hi-Tech Crime Trends, Lazarus, a diferencia de la mayoría de los otros actores de amenazas patrocinados por el estado, no rehúye atacar la criptografía. “Singapur, uno de los países más criptogénicos del mundo, atrae no sólo a miles de empresarios de criptografía y de cadenas de bloqueo cada año, sino también a actores amenazantes dispuestos a hacerse con un pedazo del pastel. Esperamos que otros APT como Silence, MoneyTaker y Cobalt realicen múltiples ataques a los cambios de criptocurrency en un futuro próximo”, indicó Dmitry Volkov.

Con información de: Security Affairs.