Tecnologia

Malware: Malware rouba detalhes de cartões ATM de índios rastreados neste país – Últimas Notícias


Nova Deli: A malware criado para se infiltrar em caixas eletrônicos indianos e roubar clientes cartão os dados foram rastreados para o grupo Lazarus controlado pelo Gabinete Geral de Reconhecimento, Agência de inteligência primária da Coréia do Norte.

As atividades do Grupo Lázaro foram amplamente divulgadas depois que ele foi responsabilizado pelo 2014 cyber ataque à Sony Pictures Entertainment e o ataque de ransomware WannaCry 2017 em países como EUA e Grã-Bretanha.

É uma das três entidades que os EUA sancionaram no início deste mês.

"Lázaro é um grupo patrocinado por um país bastante incomum. Por um lado, como muitos outros grupos similares, ele se concentra na realização de operações de ciberespionagem ou sabotagem. No entanto, por outro lado, também foi descoberto que ele influencia os ataques que visam claramente roubar dinheiro ", disse Konstantin Zykov, pesquisador de segurança da equipe global de pesquisa e análise da Kaspersky.

Os pesquisadores da Kaspersky descobriram o ATMDtrack, um malware bancário direcionado aos bancos indianos em 2018. Outras análises mostraram que o malware foi projetado para ser plantado nos caixas eletrônicos da vítima, onde era possível ler e armazenar os dados dos cartões inseridos nas máquinas.

Após uma investigação mais aprofundada, os pesquisadores descobriram mais de 180 novas amostras de malware que tinham semelhanças de sequência de código com o ATMDtrack – mas, ao mesmo tempo, claramente não eram voltadas para caixas eletrônicos. Em vez disso, sua lista de funções os definia como ferramentas de espionagem – agora conhecida como "Dtrack".

Detectado em instituições financeiras e centros de pesquisa indianos, o spyware Dtrack está sendo usado para carregar e baixar arquivos nos sistemas das vítimas, gravar pressionamentos de tecla e realizar outras ações típicas de uma ferramenta de administração remota maliciosa (RAT), descobriram os pesquisadores da Kaspersky.

O Dtrack pode ser usado como uma ferramenta de administração remota, dando aos atores de ameaças controle total sobre os dispositivos infectados. Os criminosos podem então executar operações diferentes, como carregar e baixar arquivos e executar processos importantes.

As entidades visadas pelos atores de ameaças que usam a ferramenta de administração remota Dtrack geralmente têm políticas de segurança de rede e padrões de senha fracos, além de também não conseguirem rastrear o tráfego em toda a organização, disse Kaspersky.

Se implementado com sucesso, o spyware pode listar todos os arquivos e processos em execução, registro de chaves, histórico do navegador e endereços IP do host – incluindo informações sobre redes disponíveis e conexões ativas.

Esse malware recém-descoberto está ativo e ainda é usado em ataques cibernéticos, alertou a Kaspersky.

"A grande quantidade de amostras de Dtrack que encontramos demonstram como o Lazarus é um dos grupos mais ativos da APT (ameaça persistente avançada), constantemente desenvolvendo e evoluindo ameaças em uma tentativa de afetar indústrias de grande escala", disse Zykov.



"A execução bem-sucedida do Dtrack RAT prova que, mesmo quando uma ameaça parece desaparecer, ela pode ser ressuscitada de forma diferente para atacar novos alvos".

Para evitar ser afetado por malware, como o Dtrack RAT, a Kaspersky recomenda o uso de software de monitoramento de tráfego, adotando soluções de segurança comprovadas, equipadas com detecção baseada em comportamento tecnologias, realizando auditorias regulares de segurança da infraestrutura de TI de uma organização e realizando sessões regulares de treinamento de segurança para a equipe, entre outros.

Em uma das maiores violações de dados no sistema bancário da Índia, cerca de 3,2 milhões de cartões de débito emitidos por vários bancos públicos ou privados foram afetados pela violação de dados em 2016.

Os cartões de débito foram comprometidos entre 21 de maio e 11 de julho de 2016. A violação foi causada por uma injeção de malware nos sistemas dos Serviços de Pagamento Hitachi. A violação ocorreu na rede ATM do Yes Bank gerenciada pela Hitachi, uma investigação encontrada.


Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *