Detienen en España al líder del grupo responsable de Carbanak y Cobalt

  • Actualidad

Vigente desde 2013, el grupo cibercriminal ha intentado atacar a bancos, sistemas de pago electrónico e instituciones financieras utilizando piezas de malware diseñadas por ellos mismos. La operación criminal ha afectado a bancos de más de 40 países, provocando unas pérdidas acumuladas de más de 1 billón de euros.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

El líder de la banda criminal responsable de los ataques de malware Carbanak y Cobalt, dirigidos a más de 100 instituciones financieras en todo el mundo, ha sido arrestado en Alicante, tras una compleja investigación dirigida por la Policía Nacional Española, con el apoyo de la Europol, el FBI, autoridades rumanas, bielorrusas y taiwanesas, y empresas privadas de ciberseguridad.

El grupo cibercriminal ha intentado atacar a bancos, sistemas de pago electrónico e instituciones financieras utilizando piezas de malware diseñadas por ellos mismos, conocidas como Carbanak y Cobalt. La operación criminal ha afectado a bancos de más de 40 países, provocando unas pérdidas acumuladas de más de 1 billón de euros para la industria financiera. La magnitud de las pérdidas es significativa: sólo el malware Cobalt permitió a los delincuentes robar hasta 10 millones de euros por ataque.

El grupo de delincuencia organizada comenzó sus actividades delictivas a finales de 2013, con el lanzamiento de la campaña de malware Anunak, que se enfocaba en transferencias financieras y redes de cajeros automáticos de instituciones financieras de todo el mundo. El año siguiente, los mismos codificadores mejoraron el malware Anunak en una versión más sofisticada, conocida como Carbanak, que se usó en 2016. A partir de ese momento, el sindicato del crimen centró sus esfuerzos en desarrollar una oleada de ataques aún más sofisticada al usar malware a medida basado en el software de pruebas de penetración Cobalt Strike.

En todos estos ataques, se usó un modus operandi similar. Los delincuentes enviaban a los empleados del banco correos electrónicos de phishing con un archivo adjunto malicioso haciéndose pasar por compañías legítimas. Una vez descargado, el software malicioso permitía a los delincuentes controlar remotamente las máquinas infectadas de las víctimas, dándoles acceso a la red bancaria interna e infectando los servidores que controlan los cajeros automáticos. Esto les proporcionó el conocimiento que necesitaban para retirar el dinero.