Seguridad | Noticias | 29 JUN 2015

Un keylogger de cibercriminales nigerianos asalta a pymes

En el esquema típico de ciberdelincuencia, los autores venden la información que han recopilado de sus víctimas en el mercado negro del cibercrimen y pasan a lanzar ataques contra nuevos objetivos.
malware virus ataque
Marga Verdú

Sin embargo, en el caso de las operaciones perpetradas de forma independiente por dos delincuentes nigerianos apodados como "Uche" y "Okiki," utilizaron un simple keylogger –o registrador de pulsaciones de teclado- muy simple, "Haweye” u “Ojo de Halcón", para explorar más y alcanzar mayores metas.

 

En lugar de vender los datos confidenciales que adquirían de sus víctimas, estos cibercriminales se tomaban su tiempo para recabar más información de los contactos de negocio de las víctimas, de sus afiliados y socios con el fin de poner en marcha las estafas y sacar más rendimiento. La herramienta jugó un papel crucial en el cambio de rol de los fraudes a proveedores.

 

En dicho patrón, los ciberdelincuentes supervisan los correos electrónicos comprometidos de negocios y transacciones secuestradas enviando detalles de pago alternativo, rutas de pago que se dirigen directamente a los bolsillos de los ciberdelincuentes. Puede leer conocer más sobre los keyloggers y cómo se utilizan con propósitos de ciberespionaje en “De la ciberdelincuencia al ciberespionaje: utilizando Keyloggers y Predator Pain sin límites”.  Este trabajo de investigación de Trend Micro pone de relieve cómo los ciberdelincuentes son capaces de utilizar el software poco sofisticado para ejecutar ataques de gran impacto.

 

 

El impacto de un ataque puede depender de cómo los ciberdelincuentes utilicen los datos que roban de sus víctimas. Por ejemplo, la información robada a través Hawkeye permitió a los cibercriminales  ampliar sus objetivos e incluir a aquellos que han hecho negocios con las víctimas iniciales. En el análisis y monitorización de las víctimas realizado por Trend Micro, se observó que estas empresas estaban o bien relacionadas entre sí o que eran del mismo sector, la mayoría eran pequeñas y medianas empresas ubicadas en India, Egipto e Irán.

 

 

Aparte de explorar más objetivos, Hawkeye se utilizó para poder moverse lateralmente a través de las grandes organizaciones. Según la investigación de Trend Micro, una oficina regional fue inicialmente el trampolín utilizado para llegar a una presa mayor, la oficina central de la compañía. Esto demuestra que los cibercriminales emplearon su acceso a estas oficinas regionales más pequeñas con el fin de lograr entrar en la oficina central. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información