Home Ciberguerra Kaspersky Lab: malware norcoreano ataca a cajeros automáticos y bancos

Kaspersky Lab: malware norcoreano ataca a cajeros automáticos y bancos

El infame Grupo Lazarus está detrás del nuevo programa malicioso, hallado en cajeros automáticos y sistemas de back-office de bancos y centros de investigación de la India.

Kaspersky Lab afirmó en un nuevo informe, que descubrió el malware ATMDtrack, a finales del verano de 2018. El mismo diseñado para sentarse en los cajeros automáticos de los cajeros automáticos objetivo y leer los detalles de las tarjetas a medida que se insertan en la máquina.

Sin embargo, profundizando un poco más, los investigadores encontraron más de 180 nuevas muestras de malware similares a ATMDtrack pero que no fueron diseñadas para atacar a los cajeros automáticos.

En conjunto, estas herramientas de malware de Dtrack parecen centrarse en el robo de información y la escucha clandestina, a través de funciones como: registro de pulsaciones de teclas; recuperación del historial del navegador; recopilación de direcciones IP del host e información de red; y listado de todos los procesos y archivos en ejecución.

El cuentagotas también contenía un troyano de acceso remoto (RAT) para dar a los atacantes un control completo sobre la máquina de la víctima.

Kaspersky aseguró que el malware de Dtrack comparte similitudes con la campaña DarkSeoul de 2013, también vinculada al Grupo Lazarus de Corea del Norte, que interrumpió los ordenadores de un banco surcoreano y de tres canales de televisión, así como de innumerables cajeros automáticos.

“La primera vez que vimos muestras de esta familia de malware fue en 2013, cuando llegó a Seúl. Ahora, seis años después, los vemos en la India, atacando instituciones financieras y centros de investigación”, señala el informe. “Y una vez más, vemos que este grupo utiliza herramientas similares para realizar ataques de espionaje tanto por motivos económicos como por puro espionaje.”

Sin embargo, los atacantes de Dtrack tendrían que aprovechar las débiles políticas de seguridad de red, las débiles políticas de contraseñas y la falta de supervisión del tráfico. Por lo tanto, al abordar estos problemas y poner en marcha un antivirus de buena reputación con herramientas basadas en el comportamiento, así como una formación regular de seguridad y auditorías de TI, las organizaciones podrían repeler la amenaza, dijo Kaspersky.

“La gran cantidad de muestras de Dtrack que encontramos demuestra cómo Lazarus es uno de los grupos de APT más activos, en constante desarrollo y evolución de las amenazas en un intento por afectar a las industrias a gran escala. Su exitosa ejecución de Dtrack RAT demuestra que incluso cuando una amenaza parece desaparecer, puede ser resucitada con una apariencia diferente para atacar nuevos objetivos”, dijo el investigador de seguridad de Kaspersky, Konstantin Zykov.

“Incluso si usted es un centro de investigación, o una organización financiera que opera únicamente en el sector comercial sin afiliados gubernamentales, debe considerar la posibilidad de ser atacado por un actor sofisticado de amenazas en su modelo de amenazas y prepararse respectivamente”.

Con información de: Kaspersky Lab.