Carbanak

De Wikipedia, la enciclopedia libre

Carbanak es una campaña al estilo de una APT dirigida (pero no limitada) a las instituciones financieras[1]​ que, según se afirma, fue descubierta en 2014 por la empresa ruso-británica Kaspersky Lab,[2]​ que dijo que había sido utilizada para robar dinero de los bancos.[3]​ Se dijo que el malware para Microsoft Windows[4]​ fue introducido a sus objetivos a través de correos electrónicos de phishing.[3][5]​ Se dice que el grupo de hackers ha robado más de 900 millones de dólares, no solo de los bancos, sino de más de mil clientes privados.

Los delincuentes pudieron manipular su acceso a las respectivas redes bancarias para robar el dinero de diversas maneras. En algunos casos, se instruyó a los cajeros automáticos para que despacharan el dinero sin tener que interactuar localmente con la terminal. Las mulas de dinero recogían el dinero y lo transferían a través de la red SWIFT a las cuentas de los criminales, dijo Kaspersky. El grupo Carbanak llegó a alterar las bases de datos y a aumentar los saldos de las cuentas existentes y se embolsó la diferencia sin que el usuario lo supiera, cuyo saldo original sigue intacto.[6]

Sus objetivos previstos estaban principalmente en Rusia, seguida de los Estados Unidos, Alemania, China y Ucrania, según Kaspersky Lab. Un banco perdió 7,3 millones de dólares cuando sus cajeros automáticos fueron programados para arrojar dinero en ciertos momentos que los esbirros luego cobrarían, mientras que una empresa separada obtuvo 10 millones de dólares a través de su plataforma en línea.

Kaspersky Lab está ayudando en las investigaciones y contramedidas que interrumpen las operaciones de malware y la actividad cibercriminal. Durante las investigaciones proporcionan conocimientos técnicos como el análisis de vectores de infección, programas maliciosos, infraestructura de mando y control y métodos de explotación.[7]

FireEye publicó una investigación de seguimiento de otras actividades, refiriéndose al grupo como FIN7, incluyendo una campaña de spear phishing.[8]​ Proofpoint también publicó investigaciones que vinculan al grupo con la puerta trasera Bateleur, y amplió la lista de objetivos a cadenas de restaurantes, organizaciones de hostelería, minoristas, servicios mercantiles, proveedores y otros con sede en los Estados Unidos, más allá de su enfoque inicial en los servicios financieros.[9]

El 26 de marzo de 2018, la Europol afirmó haber arrestado al "cerebro" del grupo Carbanak y su asociado Cobalt o Cobalt Strike en Alicante, España, en una investigación dirigida por la Policía Nacional Española con la cooperación de las fuerzas del orden de varios países, así como de empresas privadas de ciberseguridad. Sin embargo, parece que las campañas del grupo han continuado, atribuyéndose al grupo la infracción de la Hudson's Bay Company utilizando programas informáticos maliciosos en el punto de venta en 2018.[10]

Controversia[editar]

Existe cierta controversia en torno a los ataques de Carbanak, como parece ser que se describieron varios meses antes en un informe de las empresas de seguridad de Internet Group-IB (Rusia) y Fox-IT (Países Bajos) que denominó el ataque Anunak.[11]​ El informe de Anunak muestra también una gran reducción de las pérdidas financieras y, según una declaración emitida por Fox-IT después de la publicación del artículo del New York Times, el compromiso de los bancos fuera de Rusia no coincidió con su investigación.[12]​ También en una entrevista realizada por el periódico ruso Kommersant se pone de manifiesto la controversia entre las afirmaciones de Kaspersky Lab y Group-IB, en la que Group-IB afirma que ningún banco fuera de Rusia y Ucrania fue alcanzado, y que la actividad fuera de esa región se centró en los sistemas de puntos de venta.[13]

Reuters emitió una declaración en la que se hace referencia a una Notificación de la Industria Privada emitida por el FBI y el USSS (Servicio Secreto de los Estados Unidos) en la que se afirma que no han recibido ningún informe de que Carbanak haya afectado al sector financiero.[14]​ Dos grupos representativos de la industria bancaria de EE. UU. FS-ISAC y ABA (Asociación de Banqueros Americanos) en una entrevista con Bank Technology News dicen que ningún banco de EE.UU. ha sido afectado.[15]

Referencias[editar]

  1. Kaspersky Labs' Global Research & Analysis Team (GReAT) (16 de febrero de 2015). «The Great Bank Robbery: the Carbanak APT.». Securelist. Archivado desde el original el 17 de febrero de 2015. 
  2. «Carbanak_APT Analysis». Kaspersky. Archivado desde el original el 19 de marzo de 2017. Consultado el 12 de junio de 2017. 
  3. a b David E. Sanger and Nicole Perlroth (14 de febrero de 2015). «Bank Hackers Steal Millions via Malware». The New York Times. 
  4. CARBANAK Week Part One: A Rare Occurrence FireEye, 2019
  5. Fingas, Jon (14 de febrero de 2015). «Subtle malware lets hackers swipe over $300 million from banks». engadget. Archivado desde el original el 15 de febrero de 2015. 
  6. «Carbanak Ring Steals $1 Billion from Banks». Threatpost. 15 de febrero de 2015. 
  7. «The Great Bank Robbery: the Carbanak APT». Securelist. 16 de febrero de 2015. 
  8. «FIN7 Evolution and the Phishing LNK». FireEye. 
  9. «FIN7/Carbanak threat actor unleashes Bateleur JScript backdoor | Proofpoint US». www.proofpoint.com. 31 de julio de 2017. 
  10. «THE BILLION-DOLLAR HACKING GROUP BEHIND A STRING OF BIG BREACHES». 
  11. «Anunak APT against Financial institutions». Fox-IT. 22 de diciembre de 2014. Archivado desde el original el 22 de marzo de 2015. Consultado el 4 de marzo de 2015. 
  12. «Anunak aka Carbanak update». Fox-IT. 16 de febrero de 2015. 
  13. «Group-IB and Kaspersky have conflicting views». Kommersant. 23 de febrero de 2015. 
  14. «FBI, Secret service, no signs of Carbanak». Reuters. 18 de febrero de 2015. Archivado desde el original el 24 de septiembre de 2015. Consultado el 3 de agosto de 2020. 
  15. «Carbanak overhyped, no US banks hit». BankTechnologyNews. 19 de febrero de 2015.