Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
29 de Junio, 2014    General

Usa la fuerza Luuuk (roban medio millon de euros en una semana con malware)

Robar más de medio millón de euros en apenas una semana... suena a una película de Hollywood. Pero los ciberdelincuentes responsables del fraude bancario Luuuk lo lograron mediante una campaña lanzada contra un determinado banco europeo en la que usaron una técnica conocida como Man-in-the-Browser (MITB).
El dinero robado se transfirió automáticamente a cuentas predeterminadas de "mulas". Cuando GReAT descubrió el panel de control de Luuuk, de inmediato se puso en contacto con el banco y con las fuerzas del orden pertinentes para comenzar una investigación.

El 20 de enero de 2014, Kaspersky Lab detectó un servidor sospechoso que contenía varios archivos de registros, incluyendo actividades de bots que se comunicaban con un panel web de comando y control. La información enviada parecía estar relacionada con algún fraude financiero, ya que incluía datos de las víctimas y las sumas de dinero robadas.

Figura 1: Ejemplo del archivo de registros
Tras un minucioso análisis, encontramos otros archivos en el servidor que contenían registros con diferentes contenidos y que mostraban transacciones bancarias potencialmente fraudulentas, así como un código fuente en JavaScript relacionado con la infraestructura en el servidor. Esta información contenía datos valiosos sobre el banco atacado, sobre el sistema de "muleros" y los detalles operativos utilizados en este esquema fraudulento.

Figura 2: Código fuente del panel de control
Tras analizar todos los datos disponibles, quedó claro que el C2 era el servidor de la infraestructura de un troyano bancario. Creemos que el fraude se estaba perpetrando mediante la técnica conocida como Man-in-the-Browser y que era capaz de realizar transacciones automáticas a cuentas de mulas predeterminadas.

Decidimos bautizar este C2 como luuuk debido a la ruta que el panel de administración usó en el servidor: /server/adm/luuuk/
A continuación presentamos un resumen de la información más relevante extraída del lado del servidor:
  • Unas 190 víctimas, la mayoría en Italia y Turquía.
  • Transacciones fraudulentas por más de 500.000 € (según los registros).
  • Descripciones de transferencias fraudulentas.
  • IBANs de las víctimas y de las mulas.
El panel de control se alojaba en el dominio uvvya-jqwph.eu, que llevaba a la dirección IP 109.169.23.134 durante el análisis. La campaña fraudulenta tenía como objetivo a usuarios de un único banco. Aunque no pudimos obtener el código malicioso utilizado en las víctimas, creemos que los ciberdelincuentes utilizaron un troyano bancario que realizaba operaciones tipo Man-in-the-Browser para capturar los datos de las víctimas a través de una inyección maliciosa de código HTML/Javascript. En base a la información disponible en algunos de los archivos de registros, el programa malicioso robaba nombres de usuario, contraseñas y códigos OTP en tiempo real.
Figura 3: Ejemplo de una transacción fraudulenta en el registro.
Este tipo de inyecciones son muy comunes en todas las variantes de Zeus (Citadel, SpyEye, IceIX, etc.), familias con gran afectación en Italia. Durante nuestra investigación no fue posible encontrar el vector de ataque, pero los troyanos bancarios tienen un arsenal de métodos para infectar a sus víctimas, incluyendo spam y descargas drive-by.
Los atacantes utilizaron datos robados para acceder al saldo de las víctimas y realizaron varias transacciones maliciosas automáticas, quizás desde un segundo plano en una sesión bancaria legítima. Esto sería consistente con uno de los artefactos maliciosos (un servidor VNC) que encontramos vinculado al servidor malicioso.

A pesar de las técnicas "usuales" implementadas para robar dinero a las víctimas (usuario/contraseña/bypass OTP), lo que es realmente interesante en esta campaña es la clasificación de los grupos de “mulas” predefinidos utilizados para transferir los fondos robados.
De acuerdo con los registros de transacciones, había 4 diferentes grupos de mulas (o drops):
  • 13test: El límite que las mulas en este grupo puede aceptar está entre 40.000 y 50.000 euros, aunque hay algunas con límites entre 20.000 y 30.000.
  • 14test: El límite que las mulas en este grupo puede aceptar está entre 15.000 y 20.000 euros, aunque hay algunas con límites entre 45.000 y 50.000.
  • 14smallings: El límite que las mulas en este grupo puede aceptar está entre 2.500 y 3.000 euros.
  • 16smallings: El límite que las mulas en este grupo puede aceptar está entre 1.750 y 2.000 euros, aunque hay algunas que pueden aceptar entre 2.5000 y 3.000 euros (como las del grupo 14smallings).
Este es un indicador de una infraestructura bien organizada de mulas. Diferentes grupos con los distintos límites que se puede transferir es un indicador de los niveles de confianza. Los operadores de este panel de control eliminaron todos los componentes críticos el 22 de enero, dos días después que comenzara nuestra investigación. En base a las transacciones realizadas, creemos que podría tratarse de un cambio en la infraestructura en lugar de un cierre completo de la operación.

Además, en base a las transacciones fraudulentas que detectamos en el servidor y a varios otros indicadores, creemos que los ciberdelincuentes responsables de la operación son muy activos. Han realizado actividades proactivas de seguridad operativa, como el cambio de sus tácticas y la limpieza de sus huellas al ser descubiertos.
Kaspersky Lab mantiene contactos con diferentes LEAs y con el banco afectado para procesar a los ciberdelincuentes.

La prevención de fraudes de Kaspersky versus el Luuuk
La evidencia que descubrieron los expertos de Kaspersky Lab indica que probablemente se trataba de ciberdelincuentes profesionales. Sin embargo, las tecnologías de seguridad pueden contrarrestar eficazmente las herramientas maliciosas que se usaron para robar los fondos. Por ejemplo, Kaspersky Lab ha desarrollado Kaspersky Fraud Prevention, una plataforma de varios niveles para ayudar a las organizaciones financieras a proteger a sus clientes contra los fraudes financieros online. Esta plataforma incluye componentes que protegen los dispositivos de los clientes contra una amplia variedad de ataques, incluyendo los del tipo Man-in-the-Browser, y herramientas que pueden ayudar a los bancos a detectar y neutralizar transacciones fraudulentas.
Fuente: Viruslist
Palabras claves , , , , , , , , , , , , ,
publicado por alonsoclaudio a las 03:23 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Noviembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad