Mega atraco a instituciones financieras podría ser propiciado por APT38
La firma de ciberseguridad FireEye apunta al grupo APT38 como el responsable de mega atracos a instituciones financieras en 11 países, incluyendo a México y Chile.
En ese sentido, estos hackers norcoreanos fueron rastreados por FireEye tras la detención de Park Jin Hyok, un programador que ha sido detenido en Estados Unidos por conspiración y vinculación a grandes ciberataques como WannaCry y el hackeo a Sony Pictures en el 2014.
Según sus declaraciones, el objetivo de APT34 es robar dinero para financiar el régimen del líder norcoreano, Kim Jong-un.
Por su parte, según FireEye, APT38 opera a través de malware que coloca en transacciones falsas en la Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales (SWIFT, por sus siglas en inglés), un sistema utilizado para transferencias financieras internacionales entre bancos y otras entidades financieras.
Después, transfiere los fondos a bancos de todo el mundo, elimina las pruebas y lava el dinero.
De esta manera, APT 34 ha estado activo desde al menos el 2014 en más de 16 organizaciones financieras en 11 países, incluyendo México, Chile, Brasil, Uruguay y Estados Unidos. "El grupo es una operación grande y prolífica con recursos extensos", señala.
En promedio, el grupo se mantiene en la red de una víctima durante aproximadamente 155 días, detalló la firma de ciberseguridad.
Otro aspecto importante de sus operaciones es la destrucción de pruebas o redes de sus víctimas.
Al respecto, FireEye, señaló “APT38 se caracteriza por una planificación larga, períodos extensos de acceso a entornos comprometidos de víctimas que preceden cualquier intento de robar dinero, fluidez a través de entornos de sistemas operativos mixtos, el uso de herramientas desarrolladas a medida y un esfuerzo constante para frustrar las investigaciones cubiertas, con una voluntad de destruir por completo la máquinas comprometidas después”.
Además, agregó “El grupo es cuidadoso, calculado y ha demostrado un deseo de mantener el acceso al entorno de una víctima durante el tiempo que sea necesario para comprender el diseño de la red, los permisos necesarios y las tecnologías del sistema para lograr sus objetivos”.