Filtrado el código fuente del malware CARBANAK/FIN7

Los investigadores de seguridad de FireEye han descubierto el código fuente completo del malware Carbanak, también conocido como FIN7, Anunak o Cobalto. Este es uno de los programas maliciosos más peligrosos, que pertenecen a un grupo de delincuentes al estilo de la APT involucrado en varios ataques contra bancos, instituciones financieras, hospitales y restaurantes.

En julio del año pasado, se corrió el rumor de que el código fuente de Carbanak se filtró al público, pero investigadores de Kaspersky Lab confirmaron más tarde que el código filtrado no era el troyano Carbanak.

Ahora, los investigadores de FireEye revelaron que encontraron el código fuente de Carbanak, los creadores y algunos complementos nunca antes vistos en dos archivos RAR que se cargaron en el motor de escaneo de malware VirusTotal hace dos años desde una dirección IP rusa.

Los investigadores de FireEye tienen planes de lanzar una serie de artículos de 4 partes que detallan las características y el análisis de CARBANAK según su código fuente e ingeniería inversa.

Descubierto por primera vez en 2014 por Kaspersky Lab, Carbanak es uno de los malware más exitosos del mundo, lanzado por un grupo altamente organizado que evolucionó continuamente en sus tácticas para llevar a cabo la ciberdelincuencia al tiempo que evita la detección por parte de posibles objetivos y las autoridades.

El grupo de delincuentes comenzó sus actividades hace casi seis años lanzando una serie de ataques de malware utilizando Anunak y Carbanak para comprometer a los bancos y las redes de cajeros automáticos de todo el mundo, y de ese modo robar más de mil millones de euros a más de 100 bancos en todo el mundo.

Para comprometer a los bancos, los delincuentes enviaron correos electrónicos maliciosos de phishing a cientos de empleados en diferentes bancos, los cuales infectaron las computadoras con malware Carbanak si se abrían, lo que permite a los atacantes transferir dinero de los bancos afectados a cuentas falsas o cajeros automáticos monitoreados por ellos.

Según las autoridades europeas, el grupo criminal más tarde desarrolló un sofisticado troyano bancario listo para el atraco llamado Cobalt, basado en el software de pruebas de penetración Cobalt-Strike, que estuvo en uso hasta 2016.

El grupo fue expuesto por primera vez en 2015 como delincuentes cibernéticos por motivos económicos, y tres sospechosos, Dmytro Fedorov, de 44 años, Fedir Hladyr, de 33 años, y Andrii Kopakov, de 30 años, todos de Ucrania fueron arrestados el año pasado en Europa entre enero y junio.

Los tres sospechosos, uno de los cuales (se cree que Kopakov) era el presunto líder del grupo criminal organizado, fueron acusados y acusados de un total de 26 cargos de delitos graves en agosto de 2018.

The Hacker News (23/04/2019)

Más información

 

Reset Email Account Passwords After a Website Malware Infection

http://feedproxy.google.com/~r/sucuri/blog/~3/Tl7vaiVGCFk/reset-email-account-passwords-after-a-website-malware-infection.html It’s not uncommon for bad actors to use compromised websites to send large amounts of email spam. This can cause major headaches for website owners — spam can lead to the blacklisting of a web host’s mail server IPs, or the domain name itself may be placed on blacklists like Spamhaus DBL. Reset Email […] More info: http://feedproxy.google.com/~r/sucuri/blog/~3/Tl7vaiVGCFk/reset-email-account-passwords-after-a-website-malware-infection.html

Reset Email Account Passwords After a Website Malware Infection

http://feedproxy.google.com/~r/sucuri/blog/~3/Tl7vaiVGCFk/reset-email-account-passwords-after-a-website-malware-infection.html It’s not uncommon for bad actors to use compromised websites to send large amounts of email spam. This can cause major headaches for website owners — spam can lead to the blacklisting of a web host’s mail server IPs, or the domain name itself may be placed on blacklists like Spamhaus DBL. Reset Email […] More info: http://feedproxy.google.com/~r/sucuri/blog/~3/Tl7vaiVGCFk/reset-email-account-passwords-after-a-website-malware-infection.html

Drupal core – Moderately critical – Cross Site Scripting – SA-CORE-2019-006

Project: Drupal coreDate: 2019-April-17Security risk: Moderately critical 10∕25 AC:Complex/A:Admin/CI:Some/II:Some/E:Theoretical/TD:UncommonVulnerability: Cross Site ScriptingCVE IDs: CVE-2019-11358Description: The jQuery project released version 3.4.0, and as part of that, disclosed a security vulnerability that affects all prior versions. As described in their release notes:jQuery 3.4.0 includes a fix for some unintended behavior when using jQuery.extend(true, {}, ...). If an More info: https://www.drupal.org/sa-core-2019-006

WordPress GDPR Compliance – Everything You Need to Know

https://kinsta.com/blog/wordpress-gdpr-compliance/You might have heard of the term “GDPR” being discussed around the web. It’s still a pretty hot topic, especially with all that is going on with data breaches and security in the news. To put it simply, GDPR is a privacy law designed to give citizens back control of their personal data. Hands down, […] More info: https://kinsta.com/blog/wordpress-gdpr-compliance/

PCI for SMB: Requirement 12 – Maintain an Information Security Policy

http://feedproxy.google.com/~r/sucuri/blog/~3/f3wpbCjj-3I/pci-for-smb-requirement-12-maintain-an-information-security-policy.html Welcome to the final post to conclude our series on understanding the Payment Card Industry Data Security Standard–PCI DSS. We want to show how PCI DSS affects anyone going through the compliance process using the PCI SAQ’s (Self Assessment Questionnaires). In the previous articles written about PCI, we covered the following: Requirement 1: Build More info: http://feedproxy.google.com/~r/sucuri/blog/~3/f3wpbCjj-3I/pci-for-smb-requirement-12-maintain-an-information-security-policy.html

Linux kernel vulnerability CVE-2019-8980

Linux kernel vulnerability CVE-2019-8980 Security Advisory Security Advisory Description A memory leak in the kernel_read_file function in fs/exec.c in the Linux kernel through 4.20.11 allows ... More info: https://support.f5.com/csp/article/K56480726

Linux kernel vulnerability CVE-2019-8980

Linux kernel vulnerability CVE-2019-8980 Security Advisory Security Advisory Description A memory leak in the kernel_read_file function in fs/exec.c in the Linux kernel through 4.20.11 allows ... More info: https://support.f5.com/csp/article/K56480726

DSA-4434 drupal7 – security update

A cross-site scripting vulnerability has been found in Drupal, afully-featured content management framework. For additional information,please refer to the upstream advisory athttps://www.drupal.org/sa-core-2019-006 . More info: https://www.debian.org/security/2019/dsa-4434

Linux kernel vulnerability CVE-2018-16882

Linux kernel vulnerability CVE-2018-16882 Security Advisory Security Advisory Description A use-after-free issue was found in the way the Linux kernels KVM hypervisor processed posted interrupts ... More info: https://support.f5.com/csp/article/K80557033
Translate »