Expertos en hacking ético de la firma de seguridad Kaspersky reportaron el hallazgo de una nueva variante de malware utilizada por los hackers para infectar cajeros automáticos y extraer dinero con transacciones ilícitas en México y algunos territorios de Sudamérica, como Colombia.
Kaspersky, que presta servicios de ciberseguridad y cuenta con un avanzado programa de investigación, informó que, después de realizar un análisis intensivo, identificó el modo de operación del malware, bautizado como ATMJaDi. Acorde a los expertos de la firma, el virus se centra en un conjunto perfectamente delimitado de cajeros automáticos, lo que hace pensar que uno o varios empleados de instituciones bancarias podrían estar involucrados.
En su informe, los expertos en hacking ético afirman que el malware no puede ser controlado a través del teclado o pantalla táctil del cajero; en su lugar, los hackers deben enviar de forma remota una serie de comandos especialmente diseñados para vaciar el cajero, una práctica conocida como ‘jackpotting’.
Después de completar su instalación, el malware, en forma de archivo Java, infecta la máquina y toma control usando comandos conocidos por el software del cajero. Finalmente, el malware concluye la infección mostrando la frase “Libertad y Gloria” en la pantalla de los cajeros.
Acorde a los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), un detalle intrigante sobre este malware es que no utiliza los sistemas estándar como XFS, JXFS o CSC, presentes en la mayoría de los cajeros. En su lugar, el malware fue escrito en lenguaje Java, algo poco común en esta clase de ataques; no obstante, esta técnica ya había sido identificada en anteriores ataques de jackpotting ocurridos en América Latina.
Este método de ataque sugiere que los actores de amenazas tenían amplio conocimiento de sus objetivos de ataque antes de desplegar el malware en las redes bancarias.
Finalmente, los expertos mencionaron que el código del malware fue escrito en inglés, aunque contaba con múltiples marcadores y señuelos escritos en ruso para tratar de confundir a los investigadores sobre el verdadero origen del ataque; “esto resultó obvio debido al mal uso del lenguaje ruso empleado por los hackers”, menciona Dmitry Bestuzhev, encargado de la investigación.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad