En septiembre de 2017, los analistas de Kaspersky Lab identificaron una nueva
serie de ataques dirigidos contra al menos 10 entidades financieras en varios
países, entre ellos Rusia, Armenia y Malasia
Los ataques los ha llevado a cabo un nuevo grupo llamado Silence. Mientras se
hace con fondos de sus víctimas, Silence utiliza técnicas específicas similares
a Carbanak.
A la lista de operaciones de ciber-robo más devastadoras y complejas que conocemos y que han conseguido hacerse con millones de euros de entidades financieras, como Metel,
GCMAN y Carbanak, se une ahora “Silence”. La mayoría de estas operaciones siguen la
siguiente técnica: obtienen acceso a las redes internas de los bancos durante un período
prolongado, supervisan su actividad diaria, examinan los detalles de cada red bancaria por
separado y luego, cuando es el momento adecuado, usan ese conocimiento para robar la
mayor cantidad posible de dinero.
Esto es exactamente lo que ha sucedido con el troyano Silence, que compromete la
infraestructura de su víctima mediante correos electrónicos de “spearphishing”.
Los archivos maliciosos adjuntos a los correos electrónicos son bastante sofisticados. Una
vez que la víctima los abre, solo se necesita un clic para iniciar toda una serie de descargas
y finalmente ejecutar el dropper. Este se comunica con el servidor de comando y control,
envía la identificación del equipo infectado y descarga y ejecuta cargas maliciosas,
responsables de varias tareas como la grabación de pantalla, el envío de datos, el robo de
credenciales, el control remoto, etc.
Los ciberdelincuentes explotan luego la infraestructura de las instituciones financieras ya
infectadas para lanzar nuevos ataques mediante el envío de correos electrónicos, usando
direcciones reales de los empleados a una nueva víctima, que incluyen una solicitud para
abrir una cuenta bancaria. Usando esta técnica, los ciberdelincuentes se aseguran de que el
destinatario no sospeche en absoluto del vector de infección.
Cuando los ciberdelincuentes obtienen acceso permanente a la red, comienzan a
examinarla. El grupo Silence es capaz de monitorizar las actividades de sus víctimas,
incluyendo la toma de múltiples capturas de la pantalla activa, proporcionar un flujo de video en tiempo real de todas las actividades del usuario, etc. Todas estas acciones tienen un propósito muy claro: entender qué hace su víctima día a día y obtener suficiente información para eventualmente robarle. Este proceso y estilo se parece mucho a las técnicas utilizadas por Carbanak.
Teniendo en cuenta el idioma de las pruebas encontradas durante el análisis sobre los
componentes maliciosos de este ataque, los analistas de seguridad de Kaspersky Lab han
concluido que los criminales detrás de los ataques de Silence son ruso parlantes.
El troyano Silence es un nuevo ejemplo de cómo unos ciberdelincuentes pasan desde atacar a los usuarios a realizar ataques directos a bancos. Recientemente hemos podido ver cómo crece esta tendencia con la aparición de unos ciberladrones estilo APT, cada vez más hábiles y más profesionales. Lo más preocupante en este caso es que, debido a su trabajo en la sombra, estos ataques pueden llegar a tener éxito independientemente de las
peculiaridades de la arquitectura de seguridad de cada banco, señala Sergey Lozhkin,
experto en seguridad de Kaspersky Lab.
Los analistas de Kaspersky Lab aconsejan a las organizaciones tomar las siguientes
medidas para protegerse frente a posibles ciberataques:
Utilizar una solución especializada contra amenazas avanzadas, que pueda detectar
todo tipo de anomalías y escudriñar archivos sospechosos a un nivel más profundo
para revelar, reconocer y descubrir ataques complejos, como Kaspersky Anti
Targeted Attack Platform.
Eliminar por completo los agujeros de seguridad, incluidos aquellos que abarcan
configuraciones de sistema incorrectas o errores en aplicaciones propietarias. Para
esto, los servicios de Kaspersky Penetration Testing y Application Security
Assessment son altamente efectivas ya que proporcionan no solo datos sobre las
vulnerabilidades encontradas, sino que también asesoran a los usuarios sobre cómo
solucionarlos, fortaleciendo aún más la seguridad corporativa.
Configurar estrictas reglas para el procesamiento del correo electrónico y habilitar
soluciones de seguridad que cuenten con funciones específicas dirigidas contra el
phishing, los archivos adjuntos maliciosos y el correo no deseado. Por ejemplo, las
funciones antiphishing y de filtrado de archivos adjuntos en la nube de Kaspersky
Endpoint Security y las soluciones de seguridad específicas para la protección del
correo electrónico.

Vía: Kaspersky