Los hackers norcoreanos están robando activamente bancos en todo el mundo, advierte el gobierno de EE. UU.


Los BeagleBoyz se han llevado casi $ 2 mil millones desde 2015, y han vuelto a atacar a las instituciones financieras después de una breve pausa en la actividad.

Hacker usando laptop

Imagen: Getty Visuals / iStockphoto

Los BeagleBoyz, parte del aparato de piratería del gobierno de Corea del Norte, han vuelto a apuntar a bancos de todo el mundo después de una breve pausa en la actividad.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha publicado una alerta con detalles de cómo BeagleBoyz se ha llevado un estimado de $ 2 mil millones en moneda fiduciaria y criptomoneda desde 2015, junto con detalles sobre cómo las instituciones financieras pueden protegerse contra sus patrones conocidos de ataque.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Junto con el robo de cantidades masivas de dinero que las Naciones Unidas creen que se utilizan para los programas de misiles balísticos y armas nucleares de Corea del Norte, los robos también representan un grave riesgo para la reputación de las instituciones financieras, sus operaciones y la confianza pública en la banca, dijo CISA. .

Los BeagleBoyz tampoco son los típicos ciberdelincuentes: llevan a cabo «operaciones cibernéticas bien planificadas, disciplinadas y metódicas, más parecidas a actividades de espionaje cuidadosas», advierte CISA. «Con el tiempo, sus operaciones se han vuelto cada vez más complejas y destructivas. Las herramientas y los implantes empleados por este grupo son consistentemente complejos y demuestran un fuerte enfoque en la eficacia y la seguridad operativa».

El grupo ha utilizado una variedad de enfoques para obtener acceso inicial: Spear phishing, abrevaderos, ingeniería social, archivos maliciosos e incluso grupos de piratería de terceros contratados se han utilizado para la penetración inicial.

Una vez dentro de una red, los BeagleBoyz han vuelto a utilizar una amplia variedad de enfoques para alcanzar sus objetivos, establecer una presencia persistente, evadir la defensa y cosechar las credenciales de usuarios privilegiados.

VER: Ciberseguridad: pongámonos tácticos (PDF gratuito) (TechRepublic)

CISA dijo que BeagleBoyz parece buscar dos sistemas particulares en la purple de una institución financiera: es el terminal SWIFT y el servidor que aloja la aplicación de cambio de pago para el banco. Mapean redes utilizando herramientas administrativas disponibles localmente, implementan una lista en constante evolución de computer software de comando y manage y, en última instancia, intentan hacerse con cualquier dinero posible que puedan conseguir mediante retiros fraudulentos de cajeros automáticos.

«Después de obtener acceso a uno o ambos de estos sistemas operacionalmente críticos, BeagleBoyz monitorea los sistemas para conocer sus configuraciones y patrones de uso legítimo, y luego implementan herramientas a medida para facilitar la monetización ilícita», dijo CISA.

No se sabe si BeagleBoyz se ha dirigido con éxito a una institución financiera con sede en EE. UU., Y el informe de CISA sugiere que han estado activos principalmente en otras partes del mundo. Eso no significa que no intentarán ingresar a un banco con sede en los EE. UU.: Todos en el brazo de seguridad cibernética de la industria financiera deben estar alerta.

Protección contra el BeagleBoyz

CISA hace las siguientes sugerencias de mitigación basadas en una industria en individual:

Todas las instituciones financieras:

Instituciones con sistemas de pago minorista:

  • Requiere chip y PIN para todas las transacciones

  • Aislar la infraestructura del sistema de pago detrás de múltiples factores de autenticación

  • Segmentar las redes en enclaves separados y seguros

  • Cifre todos los datos en tránsito

  • Monitorear las redes para detectar comportamientos anómalos

Instituciones con cajeros automáticos o dispositivos de punto de venta:

Estas sugerencias vienen acompañadas de buenos hábitos de seguridad generales, como aplicar políticas de contraseñas seguras, mantener actualizados todos los sistemas, deshabilitar todos los servicios innecesarios en las estaciones de trabajo, escanear documentos y correos electrónicos en busca de posibles códigos maliciosos y mantenerse actualizado sobre las últimas amenazas.

Ver también



Enlace a la noticia initial