Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Ataque a una red de cajeros automáticos a través de una Raspberry Pi 4G


 Se ha observado que el actor de amenazas con motivaciones financieras, conocido como UNC2891, ha atacado la infraestructura de cajeros automáticos (ATM) utilizando una Raspberry Pi equipada con 4G como parte de un ataque encubierto.




Según Group-IB, el ataque ciberfísico implicó que el adversario aprovechara su acceso físico para instalar el dispositivo Raspberry Pi y conectarlo directamente al mismo conmutador de red que el cajero automático, colocándolo dentro de la red del banco objetivo. Actualmente se desconoce cómo se obtuvo este acceso.

"La Raspberry Pi estaba equipada con un módem 4G, lo que permitía el acceso remoto a través de datos móviles", declaró el investigador de seguridad Nam Le Phuong en el informe. "Utilizando la puerta trasera TINYSHELL, el atacante estableció un canal de comando y control (C2) saliente a través de un dominio DNS dinámico. Esta configuración permitió el acceso externo continuo a la red de cajeros automáticos, eludiendo por completo los firewalls perimetrales y las defensas de red tradicionales".

UNC2891 fue documentado por primera vez por Mandiant, propiedad de Google, en marzo de 2022, vinculando al grupo con ataques dirigidos a redes de conmutación de cajeros automáticos para realizar retiros de efectivo no autorizados en diferentes bancos con tarjetas fraudulentas.

Un elemento central de la operación era un rootkit de módulo del kernel denominado CAKETAP, diseñado para ocultar conexiones de red, procesos y archivos, así como para interceptar y falsificar mensajes de verificación de tarjetas y PIN de los módulos de seguridad de hardware (HSM) para facilitar el fraude financiero.

Se estima que el equipo de atacantes comparte solapamientos tácticos con otro actor de amenazas, UNC1945 (también conocido como LightBasin), previamente identificado por comprometer a proveedores de servicios gestionados y atacar objetivos en los sectores financiero y de consultoría profesional.

Group-IB, que describe al actor de amenazas como poseedor de un amplio conocimiento de sistemas Linux y Unix, afirmó que su análisis descubrió puertas traseras llamadas "lightdm" en el servidor de monitoreo de red de la víctima, diseñadas para establecer conexiones activas con la Raspberry Pi y el servidor de correo interno.

El ataque es significativo por el abuso de los montajes de enlace para ocultar la presencia de la puerta trasera en los listados de procesos y evadir la detección.

El objetivo final de la infección, como se ha visto en el pasado, es implementar el rootkit CAKETAP en el servidor de conmutación de cajeros automáticos y facilitar retiros fraudulentos de efectivo en cajeros automáticos. Sin embargo, la empresa afirmó que la campaña fue interrumpida antes de que el actor de amenazas pudiera causar daños graves.

"Incluso después de descubrir y eliminar la Raspberry Pi, el atacante mantuvo el acceso interno a través de una puerta trasera en el servidor de correo", declaró Group-IB. El actor de amenazas utilizó un dominio DNS dinámico para comando y control.

Fuente: THN

Vía:

https://blog.segu-info.com.ar/2025/08/ataque-una-red-de-cajeros-automaticos.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.