Hackers envían por correo dispositivos USB infectados con ransomware a los empleados de cientos de empresas para tomar control de sus redes

En su más reciente alerta, el Buró Federal de Investigaciones (FBI) menciona que el grupo cibercriminal con motivaciones financieras conocido como FIN7 ha estado atacando a la industria de defensa de E.U., enviando a algunos empleados dispositivos USB maliciosos con el logotipo de LilyGO cargados con una poderosa variante de ransomware.

Al parecer, los cibercriminales usaron el Servicio Postal de E.U. (USPS) y la red de United Parcel Service (UPS) para enviar dispositivos BadUSB o Bad Beetle USB, empleados para obtener un punto de entrada a las organizaciones potencialmente afectadas.

La Agencia detalla cómo los operadores del ataque se hicieron pasar por miembros de Amazon y el Departamento de Salud y Servicios Humanos de E.U. (HHS), engañando a los usuarios afectados para hacer que abran los paquetes y conecten estos dispositivos a sus computadoras laborales.

FUENTE: Trustwave

Para hacer que los usuarios conectaran el dispositivo USB, los hackers fingen que contienen archivos gubernamentales sobre medidas contra la COVID-19, o bien falsas tarjetas de regalo para servicios en línea.

Cuando las víctimas conectan estos dispositivos a sus computadoras, se registra el equipo afectado como un teclado de Dispositivo de Interfaz Humana (HID), lo que permitirá que el dispositivo funcione incluso con los dispositivos USB maliciosos sin usar. Una vez realizada esta configuración, los hackers inyectan pulsaciones de teclado para instalar cargas útiles de malware.

Como se menciona anteriormente, el objetivo principal de esta campaña es inyectar diversas variantes de ransomware en los sistemas afectados. Para ello, los hackers usan herramientas como Metsploit, Cobalt Strike, el backdoor Griffon y algunos scripts de PoweShell, además de variantes de ransomware como BlackMatter y REvil. Por el momento se desconoce el alcance real del ataque, aunque no se descarta que hayan cientos de organizaciones afectadas.

Este reporte viene después de que el FBI detallara una operación en la que FIN7 se hacía pasar por Best Buy para enviar paquetes similares con unidades flash maliciosas a través de USPS a hoteles, restaurantes y comercios minoristas. Los informes de tales atacantes comenzaron a surgir en febrero de 2020, extendiéndose por casi dos años.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).