Ciberminales nigerianos utilizan a pymes como puerta de entrada para atacar a objetivos mayores: KEYLOGGER HAWKEYE
Infiltrándose en HawkEye: cómo cibercriminales nigerianos emplearon un simple keylogger para explotar a pymes
En el esquema típico de ciberdelincuencia, los autores venden la información que han recopilado de sus víctimas en el mercado negro del cibercrimen y pasan a lanzar ataques contra nuevos objetivos. Sin embargo, en el caso de las operaciones perpetradas de forma independiente por dos delincuentes nigerianos apodados como “Uche” y “Okiki,” utilizaron un simple keylogger –o registrador de pulsaciones de teclado- muy simple, “Haweye” u “Ojo de Halcón”, para explorar más y alcanzar mayores metas.
En lugar de vender los datos confidenciales que adquirían de sus víctimas, estos cibercriminales se tomaban su tiempo para recabar más información de los contactos de negocio de las víctimas, de sus afiliados y socios con el fin de poner en marcha las estafas y sacar más rendimiento. La herramienta jugó un papel crucial en el cambio de rol de los fraudes a proveedores. En dicho patrón, los ciberdelincuentes supervisan los correos electrónicos comprometidos de negocios y transacciones secuestradas enviando detalles de pago alternativo, rutas de pago que se dirigen directamente a los bolsillos de los ciberdelincuentes.
Puede conocer más sobre los keyloggers y cómo se utilizan con propósitos de
ciberespionaje en “De la ciberdelincuencia al ciberespionaje: utilizando
Keyloggers y Predator Pain sin límites”.
Este trabajo de investigación de Trend Micro pone de relieve cómo los
ciberdelincuentes son capaces de utilizar el software poco sofisticado para
ejecutar ataques de gran impacto.
Hacia presas más grandes
El impacto de un ataque puede depender de cómo los ciberdelincuentes utilicen los datos que roban de sus víctimas. Por ejemplo, la información robada a través Hawkeye permitió a los cibercriminales ampliar sus objetivos e incluir a aquellos que han hecho negocios con las víctimas iniciales. En el análisis y monitorización de las víctimas realizado por Trend Micro, se observó que estas empresas estaban o bien relacionadas entre sí o que eran del mismo sector, la mayoría eran pequeñas y medianas empresas ubicadas en India, Egipto e Irán.
Aparte de explorar más objetivos, Hawkeye se utilizó para poder moverse
lateralmente a través de las grandes organizaciones. Según la investigación de Trend Micro, una oficina regional fue inicialmente el trampolín utilizado para llegar a una presa mayor, la oficina central de la compañía. Esto demuestra que los cibercriminales emplearon su acceso a estas oficinas regionales más pequeñas con el fin de lograr entrar en la oficina central.
(Más información sobre Movimiento Lateral en los ataques dirigidos en “Movimiento lateral: ¿Cómo los creadores de amenazas avanzan y se adentran en su red?”)
Cubriendo las bases
La serie de ataques de malware lanzados por Uche y Okiki disipa la idea de que sólo las grandes empresas son vulnerables a los ataques de cibercrimen. Hoy en día, el tamaño de la empresa, no importa. Cualquiera es un objetivo potencial. Las pymes suelen tener un presupuesto más pequeño asignado a seguridad TI, pero se enfrentan a los mismos desafíos de seguridad y amenazas que las grandes corporaciones. Como estas operaciones fueron exitosas, las brechas de seguridad dentro de las empresas más pequeñas fueron aprovechadas para dar el salto a objetivos empresariales más grandes.
Para conocer más detalles sobre esta operación y los responsables que están detrás de ella, consulte el documento completo elaborado por Trend Micro: “Adentrándose en HawkEye: ciberdelincuentes nigerianos utilizan un simple keylogger para abusar de las pymes en todo el mundo”
Acerca de Trend Micro> Trend Micro Incorporated, líder global en software de seguridad, vela por hacer el mundo más seguro para el intercambio de información digital. Fundada hace 26 años, nuestras soluciones para usuarios finales, familias, empresas y gobiernos proporcionan seguridad multicapa para proteger la información en dispositivos móviles, puestos de trabajo, gateways, servidores y en la nube. Trend Micro permite proteger la información de forma inteligente con innovadoras tecnologías de seguridad que son simples de desplegar y gestionar, y que se adaptan a un ecosistema en constante evolución. Todas nuestras soluciones están potenciadas por
la infraestructura cloud de inteligencia de amenazas global, Trend Micro™ Smart Protection Network™ y están apoyadas por más de 1.200 expertos en amenazas en todo el mundo.
Ver información original al respecto en Fuente:
to-attack-small-businesses/
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.