No es un misterio ya que Kaspersky Lab lo ha venido estudiando pero si una elaborada estrategia de ataque para los cajeros automáticos de los bancos.
CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e
Intactos. Funcionales. Sin rastros de malware pero… completamente vacĂos. AsĂ encontraba el personal de las distintas agencias sus cajeros automáticos sin que hubiera explicaciĂłn.
Por supuesto, los bancos sabĂan que no era magia pero, frente al fraude requerĂan respuestas: ÂżcĂłmo pasĂł esto y por quĂ© no nos dimos cuenta?
Afortunadamente, ya tienen sus respuestas. Una que no les gusta: las comunidades de hackers han encontrado una nueva forma (bastante eficiente) de atacarlos.
La buena noticia es que, si no es magia, es combatible y – a veces – hasta derrotable.
Gracias a la informaciĂłn del reporte de Kaspersky Lab pueden desarrollarse las nuevas defensas para encarar este tipo de fraude.
Sin rastro
SegĂşn los especialistas de Kaspersky Lab, los criminales utilizaban malware en la memoria de los equipos para infectar las redes bancarias.
Los expertos de la empresa recibieron de manos de los tĂ©cnicos del banco dos archivos que contenĂan registros de malware del disco duro del cajero automático (kl.txt y logfile.txt).
No habĂa ningĂşn otro rastro despuĂ©s del ataque: ningĂşn ejecutable porque, despuĂ©s del robo. los cibercriminales habĂan limpiado el malware.
Sin embargo, con estos datos, los especialistas crearon una regla YARA (cadenas de bĂşsqueda que ayudan a encontrar, agrupar y categorizar muestras del cĂłdigo malicioso y establecer conexiones con base en patrones de actividad) para encontrar una muestra.
Con estos datos, los especialistas lograron identificar el cĂłdigo, aunque – hasta ahora – no han identificado al grupo responsable, aunque se identificĂł al cĂłdigo malicioso como uno visto activo en dos sitios: Rusia y Kazajistán.
La identificaciĂłn es lo primero
El malware en cuestiĂłn es el llamado “tv.dll” y, luego, renombrado como “ATMitch” y se instala en los cajeros en forma remota desde el banco que está bajo ataque.
ATMitch les permite a los atacantes realizar una lista de comandos, incluyendo la recopilación de información sobre el número de billetes en los cartuchos del cajero automático, e inclusive, la posibilidad de distribuir dinero en cualquier momento con sólo tocar un botón.
“Es posible que los atacantes sigan activos. Pero no hay que entrar en pánico. Combatir este tipo de ataques requiere un conjunto especĂfico de habilidades del especialista de seguridad que protege a la organizaciĂłn que está como objetivo. Para resolver estos problemas, el estudio forense de la memoria se está volviendo crucial para analizar el malware y sus funciones”, explicĂł el Investigador Principal de Seguridad en Kaspersky Lab, Sergey Golovanov.
Aunque no se ha determinado en forma exacta la procedencia, el “tv.dll”, que se usĂł en la etapa ATM del ataque contiene un recurso de idioma ruso y los grupos conocidos que podrĂan encajar en este perfil son GCMAN y Carbanak.
Y eso es un comienzo importante a la hora de desarrollar y/o aplicar herramientas que prevengan nuevos ataques.