Hackers de habla francesa roban al menos $ 11 millones de los bancos

Iniciado por AXCESS, Noviembre 03, 2022, 04:11:54 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

OPERA1ER, un actor de amenazas de habla francesa descubierto por la firma de seguridad cibernética Group-IB, llevó a cabo docenas de ataques exitosos, principalmente contra bancos, servicios financieros y empresas de telecomunicaciones en África.

Según los investigadores, la pandilla detrás de OPERA1ER robó al menos $11 millones. Sin embargo, el último número se considera una estimación conservadora, ya que la cantidad de riqueza robada puede llegar a los 30 millones de dólares.

Los operadores de ataque han desarrollado una vasta red para retirar el dinero robado. Por ejemplo, un ataque involucró una red de 400 cuentas mula para facilitar retiros fraudulentos.

Los investigadores descubrieron que los ataques de OPERA1ER comenzaron en 2018 y continuaron hasta bien entrado 2022. Las organizaciones afectadas operan en Costa de Marfil, Mali, Burkina Faso, Benin, Camerún, Bangladesh, Gabón, Níger, Nigeria, Paraguay, Senegal, Sierra Leona, Uganda, Togo, y Argentina

"Muchas de las víctimas identificadas fueron atacadas con éxito dos veces, y luego su infraestructura se usó para atacar a otras organizaciones", dijeron los investigadores.

Herramientas listas para usar

Los actores de amenazas detrás de la operación utilizaron malware y herramientas de piratería que se encuentran en la dark web junto con software de equipo rojo como Cobalt Strike y Metasploit.

"Debido a que la pandilla se basa únicamente en herramientas públicas, tienen que pensar fuera de la caja: en un incidente [...] OPERA1ER usó un servidor de actualización de antivirus implementado en la infraestructura como un punto de pivote", dijeron los investigadores.

Los piratas informáticos detrás de la operación tampoco tienen prisa. Según el informe, los actores de amenazas infectan el sistema de la víctima durante tres meses a un año antes de proceder al robo real.

El tiempo en los sistemas se dedica a recopilar documentación interna para utilizarla en futuros ataques de phishing. Los actores de amenazas también estudiaron cómo los bancos mueven el dinero para cobrar los fondos robados sin hacer sonar las alarmas.

Los investigadores afirman que los operadores investigaron exhaustivamente a sus víctimas, ya que la mayoría de ellas usaba una compleja plataforma de dinero digital de tres niveles. Para comprometer esos sistemas, los operadores tenían que tener un amplio conocimiento sobre personas y operaciones clave.

"La pandilla podría haber obtenido este conocimiento directamente de los internos o de ellos mismos al avanzar lentamente y con cuidado hacia los sistemas objetivo", dijeron los investigadores.

Fuente:
CyberNews
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta