Seguridad

Engañaron a informático de Redbanc por Skype y estuvieron a punto de concretar un gigantesco hackeo

Revelan la metodología del ataque que sufrió Redbanc durante diciembre, aparentemente desde Corea del Norte.

Redbanc, la compañía que interconecta la infraestructura de cajeros automáticos de todos los bancos chilenos, sufrió un ataque informático a fines de diciembre. Si bien el ataque fue frustrado, se acaba de conocer la metodología con la cual los hackers entraron a los sistemas.

Hace algunas semanas, la empresa relataba cómo, una vez conocida la amenaza, activó los protocolos preestablecidos, lo que incluyó aislar el eventual problema, resguardando la seguridad y continuidad operacional de los servicios. De esta forma, lo ocurrido quedó solo en un intento de ataque y no afectó a la red.

Lo curioso de todo esto es la forma en que los hackers intentaron sabotear la red. Se acaba de conocer que quienes estuvieron aparentemente detrás pertenecen a un grupo de hackers conocido como Lazarus Group (o Hidden Cobra) un grupo cuyo origen estaría en Pyongyang, Corea del Norte.

Según el portal local Trendtic, el ataque se habría originado gracias a la ingeniería social de los hackers, quienes crearon un aviso laboral falso en la red social Linkedin. Este aviso mencionaba que se requería un profesional informático para ocupar el cargo de desarrollador. ¿Qué fue lo que pasó? Un profesional de Redbanc hizo click para postular al cargo, y ahí todo fue de mal en peor.

Los hackers se contactaron con él, evidentemente, y concretaron una entrevista por Skype en español, la cual sirvió para ganarse la confianza del sujeto. Cuando todo estaba a punto de concretarse, le solicitaron al postulante que instalara el programa ApplicationPDF.exe en su computador, con la excusa de generar su ficha de postulación en línea en formato PDF.

El programa no levantó ninguna alarma de los antivirus, por lo que se instaló sin inconvenientes en el computador del trabajo. Así es, dentro de la red de Redbanc. El anzuelo fue un “éxito” puesto que el software tenía un malware que permitió ingresar al ordenador y ser el punto de parte de lo que podría haber sido un gran ataque a la red.

¿Cómo lograron hallar los vínculos? Luego de que se conociera la noticia, la firma de seguridad Flashpoint hizo un análisis y detalló que el malware PowerRatankba en realidad es utilizado precisamente por Lazarus Group, quienes habrían estado detrás de lo que pudo ser un gigantesco ataque.

Tags

Lo Último


Te recomendamos