Dyre Wolf: campaña de fraude online a empresas

Hace unos días, investigadores de IBM reportaron sobre una campaña de ataques a grandes empresas que hacían uso de una variante del troyano Dyre. Según IBM, las víctimas habrían perdido entre US$ 500.000 y US$ 1.500.000 , mediante la realización de transferencias fraudulentas de banca electrónica desde las cuentas de las empresas víctimas. Según se deduce de la información, el ataque utiliza tácticas de troyanos bancarios, similares a las tradicionalmente usadas contra los clientes de banca minorista,en combinación con técnicas más sofisticadas de infiltración propias de los ataques dirigidos a grandes organizaciones (ataques tipo APT) e incluso ataques de denegación de servicio (DDoS); es decir, una exhibición de las técnicas más actuales de cibercrimen. CORAS_02_SUCESOS_03 La secuencia de ataque reconstruida sería algo así:

  1. Un empleado de la compañía recibe un correo electrónico específicamente diseñado para parecer legítimo. El correo contiene un archivo adjunto con el troyano Upatre.
  2. Al abrir el archivo adjunto, el troyano Upatre se instala en el equipo del empleado.
  3. El troyano establece comunicación a través de Internet con los servidores de Control y Comando de los atacantes y descarga el troyano Dyre.
  4. Cuando el empleado accede a la página web de un banco para operar, entonces el troyano Dyre modifica la página web del banco que se muestra en el navegador del empleado, haciéndole creer que hay un problema con la cuenta y dándole un número de teléfono para contactar y resolver el problema.
  5. El empleado llama confiando al número de teléfono y es atendido por un atacante que se hace pasar por empleado del banco. El atacante, usando técnicas de ingeniería social, consigue que el empleado le revele información sensible, necesaria para poder realizar una transferencia.
  6. En este momento, los atacantes hacen uso de la información para realizar varias transferencias internacionales por un alto importe (US$ 1.500.000).
  7. De modo inmediato, los atacantes desencadenan un fuerte ataque de denegación de servicio (DDoS) contra los servidores de la empresa víctima, como maniobra de distracción y obstaculizar la investigación.

Finalizamos aquí esta reseña del ataque. En relación con posibles estrategias de defensa, recomendamos al lector el artículo: Elementos de un programa avanzado de gestión del riesgo tecnológico.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s