Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1015
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
noviembre
(Total:
21
)
- Incidente de Seguridad en tienda Dell.com
- Servicio de Correos Americano (USPS) expone datos ...
- Alemania quiere regular los routers que usan los u...
- Congreso Español aprueba el cierre de páginas web ...
- 0-day en PHP: borran 6.500 sitios de la Dark Web e...
- Ministro Ciberseguridad Japonés nunca ha usado un ...
- Herramientas y recursos de seguridad en Amazon Web...
- Seguridad informática con Raspberry Pi
- Crean huellas dactilares maestras capaces de engañ...
- Firefox avisa cuando entras a una web que haya sid...
- ISP Nigeriano redirecciona por error tráfico de Go...
- Actualización de seguridad para Plugin WordPress p...
- Bot crea parches en GitHub bajo pseudónimo humano ...
- CAINE 10 - Computer Aided Investigative Environmen...
- Valve recompensa con 20 mil dólares descubridor bu...
- Copia de Seguridad de WhatsApp en Google Drive
- PHP 5 y 7.0 dejarán de tener soporte a finales de año
- Manual JavaScript quiere que aprendas el 80% de to...
- Samsung anuncia su primer smartphone con pantalla ...
- Vulnerabilidades críticas en el cifrado nativo de SSD
- Hackers vinculados a Corea del Norte roban millone...
-
▼
noviembre
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
337
)
vulnerabilidad
(
299
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
tutorial
(
235
)
cve
(
233
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hackers vinculados a Corea del Norte roban millones a cajeros en todo el mundo
viernes, 9 de noviembre de 2018
|
Publicado por
el-brujo
|
Editar entrada
El grupo Lazarus ha sustraído decenas de millones de dólares de cajeros
automáticos en África y Asia desde finales del 2016, según informa
Symantec. Lazarus
también se ha involucrado en ataques motivados financieramente,
incluido un robo de US $ 81 millones del Banco Central de Bangladesh y
el ransomware WannaCry.
El 2 de octubre de 2018, se emitió una alerta por parte de US-CERT, el Departamento de Seguridad Nacional, el Departamento de Hacienda y el FBI. Según esta nueva alerta, Hidden Cobra (el nombre en clave del gobierno de Estados Unidos para Lazarus) ha estado llevando a cabo ataques "FASTCash", robando dinero de cajeros automáticos (ATM) de bancos en Asia y África desde al menos 2016.
En un incidente en 2017 se retiró efectivo de forma simultánea de cajeros automáticos en más de 30 países diferentes. En otro incidente importante en 2018, se tomó efectivo de cajeros automáticos en 23 países diferentes.Hasta la fecha, se estima que la operación FASTCash de Lazarus ha robado decenas de millones de dólares.
El interés más reciente de los hackers vinculados al Gobierno norcoreano son las instituciones financieras. Desde finales del 2016, el grupo de piratas informáticos conocido como Lazarus ha llevado a cabo una operación denominada FASTCash, que está dirigida a robar dinero de cajeros automáticos. Se estima que a la fecha ha conseguido el hurto de decenas de millones de dólares en África y Asia.
El Equipo de Respuesta ante Emergencias Informáticas (US-CERT), que es una organización dentro del Departamento de Seguridad Nacional (DHS) encargada de analizar y reducir las amenazas cibernéticas, así como el Departamento de Tesorería y el FBI emitieron una alerta sobre sus actividades el 2 de octubre pasado. A raíz de ello, Symantec comenzó una investigación sobre la ola de ataques financieros perpetrada por el grupo, cuyos hallazgos han sido compartidos este jueves.
Según reporta Symantec, Hidden Cobra (Cobra oculta), el nombre en clave que usa el gobierno de los Estados Unidos para referirse a Lazarus, una vez retiró efectivo de manera simultánea de cajeros automáticos en 30 países diferentes en el 2017 y, a principios de este año, realizó otro ataque similar en 23 países a la vez.
La empresa también indicó que ya han sido reparadas las vulnerabilidades explotadas por los piratas informáticos para perpetrar los ataques de FASTCash que han afectado a los servidores que ejecutan versiones no compatibles de su sistema operativo AIX (Advanced Interactive eXecutive) hasta el momento.
Para permitir sus retiros fraudulentos de cajeros automáticos, los atacantes inyectan un ejecutable malintencionado Advanced Interactive eXecutive (AIX) en un proceso legítimo en ejecución en el servidor de aplicaciones del switch de una red de transacciones financieras, en este caso una red que maneja transacciones en cajeros automáticos.
A principios de octubre pasado, la firma de cibeseguridad FireEye informó que otra célula de Lazarus llamada APT38 ha estado activa desde al menos el 2014 en más de 16 organizaciones financieras en 11 países, incluyendo México, Chile, Brasil, Uruguay y Estados Unidos.
A través de un malware, lleva a cabo transacciones falsas dentro de la Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales (SWIFT, por sus siglas en inglés), con lo que ha robado más de 100 millones de dólares a entidades financieras en todo el mundo.
Una vez instalado en el servidor, Trojan.Fastcash leerá todo el tráfico de la red entrante, buscando los mensajes de solicitud ISO 8583 entrantes. Leerá el Número de cuenta principal (PAN) en todos los mensajes y, si encuentra alguno que contenga un número de PAN utilizado por los atacantes, el malware intentará modificar estos mensajes.
Symantec ha encontrado varias variantes diferentes de Trojan.Fastcash, cada una de las cuales utiliza una lógica de respuesta diferente. Creemos que cada variante se adapta a una red de procesamiento de transacciones en particular y, por lo tanto, tiene su propia lógica de respuesta personalizada.
Los números PAN utilizados para llevar a cabo los ataques FASTCash se relacionan con cuentas reales. Según el informe de US-CERT, la mayoría de las cuentas utilizadas para iniciar las transacciones tenían una actividad mínima en la cuenta o cero saldos
El grupo Lazaruse s un grupo muy activo involucrado tanto en delitos cibernéticos como en espionaje. Ha sido vinculado con el hackeo a Sony Pictures en el 2014, el robo de 81 millones de dólares al Banco Central de Bangladesh en 2016 y el malware Wanna Cry. El Bitcoin también ha estado recientemente en la mira de estos piratas informáticos.
Fuente:
https://hipertextual.com/2018/11/lazarus-corea-norte-cajeros/amp
El 2 de octubre de 2018, se emitió una alerta por parte de US-CERT, el Departamento de Seguridad Nacional, el Departamento de Hacienda y el FBI. Según esta nueva alerta, Hidden Cobra (el nombre en clave del gobierno de Estados Unidos para Lazarus) ha estado llevando a cabo ataques "FASTCash", robando dinero de cajeros automáticos (ATM) de bancos en Asia y África desde al menos 2016.
En un incidente en 2017 se retiró efectivo de forma simultánea de cajeros automáticos en más de 30 países diferentes. En otro incidente importante en 2018, se tomó efectivo de cajeros automáticos en 23 países diferentes.Hasta la fecha, se estima que la operación FASTCash de Lazarus ha robado decenas de millones de dólares.
El interés más reciente de los hackers vinculados al Gobierno norcoreano son las instituciones financieras. Desde finales del 2016, el grupo de piratas informáticos conocido como Lazarus ha llevado a cabo una operación denominada FASTCash, que está dirigida a robar dinero de cajeros automáticos. Se estima que a la fecha ha conseguido el hurto de decenas de millones de dólares en África y Asia.
El Equipo de Respuesta ante Emergencias Informáticas (US-CERT), que es una organización dentro del Departamento de Seguridad Nacional (DHS) encargada de analizar y reducir las amenazas cibernéticas, así como el Departamento de Tesorería y el FBI emitieron una alerta sobre sus actividades el 2 de octubre pasado. A raíz de ello, Symantec comenzó una investigación sobre la ola de ataques financieros perpetrada por el grupo, cuyos hallazgos han sido compartidos este jueves.
Según reporta Symantec, Hidden Cobra (Cobra oculta), el nombre en clave que usa el gobierno de los Estados Unidos para referirse a Lazarus, una vez retiró efectivo de manera simultánea de cajeros automáticos en 30 países diferentes en el 2017 y, a principios de este año, realizó otro ataque similar en 23 países a la vez.
Cómo funciona FastCash
La empresa también indicó que ya han sido reparadas las vulnerabilidades explotadas por los piratas informáticos para perpetrar los ataques de FASTCash que han afectado a los servidores que ejecutan versiones no compatibles de su sistema operativo AIX (Advanced Interactive eXecutive) hasta el momento.
Para permitir sus retiros fraudulentos de cajeros automáticos, los atacantes inyectan un ejecutable malintencionado Advanced Interactive eXecutive (AIX) en un proceso legítimo en ejecución en el servidor de aplicaciones del switch de una red de transacciones financieras, en este caso una red que maneja transacciones en cajeros automáticos.
A principios de octubre pasado, la firma de cibeseguridad FireEye informó que otra célula de Lazarus llamada APT38 ha estado activa desde al menos el 2014 en más de 16 organizaciones financieras en 11 países, incluyendo México, Chile, Brasil, Uruguay y Estados Unidos.
A través de un malware, lleva a cabo transacciones falsas dentro de la Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales (SWIFT, por sus siglas en inglés), con lo que ha robado más de 100 millones de dólares a entidades financieras en todo el mundo.
Una vez instalado en el servidor, Trojan.Fastcash leerá todo el tráfico de la red entrante, buscando los mensajes de solicitud ISO 8583 entrantes. Leerá el Número de cuenta principal (PAN) en todos los mensajes y, si encuentra alguno que contenga un número de PAN utilizado por los atacantes, el malware intentará modificar estos mensajes.
Symantec ha encontrado varias variantes diferentes de Trojan.Fastcash, cada una de las cuales utiliza una lógica de respuesta diferente. Creemos que cada variante se adapta a una red de procesamiento de transacciones en particular y, por lo tanto, tiene su propia lógica de respuesta personalizada.
Los números PAN utilizados para llevar a cabo los ataques FASTCash se relacionan con cuentas reales. Según el informe de US-CERT, la mayoría de las cuentas utilizadas para iniciar las transacciones tenían una actividad mínima en la cuenta o cero saldos
Acerca de Lazarus
El grupo Lazaruse s un grupo muy activo involucrado tanto en delitos cibernéticos como en espionaje. Ha sido vinculado con el hackeo a Sony Pictures en el 2014, el robo de 81 millones de dólares al Banco Central de Bangladesh en 2016 y el malware Wanna Cry. El Bitcoin también ha estado recientemente en la mira de estos piratas informáticos.
Fuente:
https://hipertextual.com/2018/11/lazarus-corea-norte-cajeros/amp
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.