Blog Layout

Hackers: El Metódico, Paciente y Sigiloso Robo a un Banco

DeepSecurity • Apr 12, 2020
Un fondo blanco con algunas líneas.
Un diagrama de un líder de grupo con servicios técnicos y servicios monetarios.

La empresa rumana de Ciberseguridad @Bitdefender público un nuevo caso de estudio “An APT Blueprint: Gaining New Visibility into Financial Threats“ en donde plasma la línea de tiempo y el modus operandi de la APT (Advanced Persistent Threat) Carbanak, que es el nombre de la banda de ciberdelincuentes que perpetraron más 100 ciberataques a instituciones financieras alrededor del mundo entre el 2013 y el 2015 para robar más de 1,000 millones de euros.


La cronología que detalla este artículo hace referencia a un robo de un banco de Europa del Este mediante el control externo (a través de una VPN) de los sistemas internos del banco que controlan los cajeros automáticos para organizar una ola de retiros masivos.


Un cartel que muestra una cronología de las actividades de un delincuente.

FASE # 1 – Phishing: todo inicia con un simple mail

La banda de cibercriminales envía oleadas de mails a todos los empleados del banco, sin importar en que área se desempeñen; es indiferente si el empleado es de RRHH, Ventas, IT o contabilidad; la intención es que malware ingrese para crear una puerta trasera en los sistemas infectados y poder moverse lateralmente a través de sus redes y diversos departamentos.


FASE # 2 – El perfil del APT (Advanced Persistent Threat) metódico, paciente y sigiloso

El detalle del ataque APT nos muestra que no solo un individuo es el ejecutante del ataque, sino que describe a un equipo (posiblemente mayor a 10 personas), el cual se caracteriza por ser paciente, metódico, cuidadoso y casi imperceptible en su intromisión, con habilidades técnicas que le permiten capturar las credenciales de los administradores a nivel de la memoria (mimikatz), moverse sigilosamente de manera lateral a través de la red del banco, eliminar sus rastros, diseñar exploits para insertarse en los servidores. Sin embargo, lo más resaltante, y riesgoso, se manifiesta en la gestión del tiempo, el ataque es planeado para ser paciente inicialmente en la recolección y revisión minuciosa de documentos que permiten al delincuente conocer a profundidad la operatividad del banco, para mantener la posibilidad de volver a atacarlo; y, finalmente, con la extracción o redireccionamiento de fondos.


Un diagrama de un líder de grupo con servicios técnicos y servicios monetarios.

Fuente: Organization of American States.

Lo cual es también es indicado en el reporte «Estado de ciberseguridad en el sector bancario en América Latina y el Caribe» de la organización de estados americanos OEA @OEA_Cyber.


Estrategias de mitigación efectivas APT:

Ninguna infraestructura de TIC puede ser 100% segura, pero hay niveles razonables que cada organización puede definir para reducir significativamente el riesgo de un fraude por medios digitales que podrían ser mitigado basados en estrategias básicas:

  • Use la lista blanca de aplicaciones para evitar que se ejecuten software malintencionado y programas no autorizados.
  • Aplicación de parches, como Java, visores de PDF, Flash, navegadores web y Microsoft Office.
  • Parches de vulnerabilidades del sistema operativo.
  • Restringir los privilegios administrativos a los sistemas operativos y aplicaciones, según los roles del usuario.


El Perú no está exento de este tipo de ataques, que no solo se pueden desarrollar en entidades financieras, sino también en empresas e-commerce, Fintech’s y entidades públicas. Por ello, Deep Security aconseja que las empresas deben capacitar no solo al personal técnico sino a todos los colaboradores en general, debido a que es vital para la continuidad del negocio que toda la organización conozca cómo reconocer posibles amenazas para poder reportarlas a los responsables. Así mismo, consideramos que es una buena práctica solicitar servicios como phishing as a services e ingeniería social con una frecuencia semestral.

Un fondo azul con dos manos y las palabras
04 sep., 2023
¿Por qué se siguen reportando incidentes en los Smart Contracts? Hay varias razones por las que los smart contracts siguen siendo un objetivo para un actor de amenaza, aca les mencionamos las principales.
Una langosta verde en una rama, y el mensaje de pruebas de penetración vs bug bounty
08 ago., 2023
Los programas de bug bounty (recompensas por errores) y penetration testing (pruebas de penetración son dos enfoques distintos para las pruebas de seguridad, cada uno con sus propios beneficios y consideraciones. Si bien algunos pueden verlos como métodos opuestos, en realidad pueden funcionar en conjunto para mejorar la postura de seguridad de una organización. Es importante comprender las diferencias entre los dos y evaluar qué enfoque se alinea mejor con las metas, el objetivo y los recursos específicos de la organización.
Un mapa azul de América del Sur tiene un fondo azul oscuro.
por DeepSecurity 24 jun., 2020
SMBGhost (CVE-2020-0796) es una vulnerabilidad de ejecución remota de código, no autenticada, en Microsoft Server Message Block 3.1.1 (SMBv3). La vulnerabilidad sólo requiere que el puerto 445 esté abierto, y un atacante podría conectarse y ejecutar comandos sin necesidad de tener usuario o contraseña.
Un virus azul sobre fondo negro con las palabras reporte de ciberinteligencia
por DeepSecurity 01 jun., 2020
Durante nuestras investigaciones de ciberinteligencia encontramos un grupo en Telegram donde se mencionan distintos temas desde hacking de aplicaciones web hasta robo de tarjetas (carding). Encontramos que algunos de los 550 ciberdelincuentes miembros de este grupo publicaban información sobre un fallo en la web del bono universal que permitía apropiarse del bono de los beneficiarios.
Una estatua de un oso está comiendo una hoja sobre un fondo negro.
por DeepSecurity 21 may., 2020
El último año ha sido clave para la expansión digital de los bancos peruanos. Se han lanzado al mercado todo tipo de utilidades y aplicaciones que ayudan a las personas a gestionar su dinero de una manera más fácil. En DeepSecurity, nos preocupamos por la ciberseguridad del sistema financiero local y por eso hemos llevado a cabo un análisis pasivo (no-intrusivo) de las aplicaciones móviles de 12 bancos del Perú.
Una mano sostiene una pieza de ajedrez sobre un fondo azul.
por DeepSecurity 14 abr., 2020
BlueKeep (CVE-2019-0708) es una vulnerabilidad de ejecución remota de código, no autenticada, en Remote Desktop Services (Servicio de RDP). La vulnerabilidad solo requiere que el puerto de RDP esté abierto y un atacante podría conectarse sin necesidad de tener usuario o contraseña.
El logotipo de la palabra valla es azul y negro sobre un fondo blanco.
por DeepSecurity 11 mar., 2020
Durante un servicio de pentest web, el equipo de research de DeepSecurity se propuso crear una excepción en el WAF del plugin de seguridad más reconocido para el aseguramiento de plataformas WordPress, que actualmente protege aproximadamente a 3 millones de sitios web en el mundo, y donde pudimos identificar una vulnerabilidad de Cross-Site Scripting (XSS)
Un diagrama que muestra cómo el firewall bloquea una solicitud directa.
por DeepSecurity 23 oct., 2018
Server-Side Request Forgery (SSRF) es una vulnerabilidad que ha ido ganando mayor popularidad entre las nuevas tecnologías web. En el 2020 hay más de 60 CVEs asignados a esta vulnerabilidad. En este post se explicará a detalle un Blind SSRF encontrado en www.msn.com.
Más entradas
Share by: