Noticias

Criminales que difundían Cerber y Dharma irrumpieron en los sistemas de control de las cámaras CCTV de Washington

Dos de las cinco personas detenidas este mes en Europa por propagar el ransomware Cerber enfrentan cargos en Estados Unidos por haber tomado el control de las cámaras CCTV que ayudan a la policía a proteger la ciudad de Washington DC.

Se cree que los individuos irrumpieron en 123 de los 187 equipos en red que registran y transmiten en tiempo real la actividad de las calles de Washington para que la policía esté alerta ante cualquier irregularidad que podría poner en peligro la seguridad de los ciudadanos.

Una falla en la privacidad de los documentos del caso expuso una declaración jurada por error, que luego fue resellada para mantener la información oculta. En este documento, obtenido por CNN, el agente del servicio secreto James Graham acusa de fraude informático a dos ciudadanos rumanos, Mihai Alexandru Isvanca y Eveline Cismaru.

Los criminales cometieron la intrusión el 9 de enero de 2017 y tuvieron acceso a las cámaras durante tres días. El 12 de enero, el equipo de informática de la policía de Washington se dio cuenta de que algunas cámaras estaban fuera de servicio, por lo que, con la ayuda de un agente del servicio secreto, usaron un Protocolo de Escritorio Remoto (RDP) para conectarse a uno de los servidores que controlan las cámaras.

Se dieron cuenta de que varias ventanas tenían rastros de las acciones de un programa externo, que nada tenían que ver con las funcionalidades de la cámara CCTV. Las ventanas mostraban: un número de seguimiento de la compañía europea de envíos Hermes; una ventana de navegación con una cuenta Sendgrid que tenía varias cuentas de correo activas; los resultados de una búsqueda en Google de “email verifier online”; la página emailx.discoveryvip.com abierta; un block de notas que mostraba códigos y textos de programación y una ventana que mostraba la pantalla del ransomware Cerber.

Los administradores bloquearon de inmediato el acceso a los equipos comprometidos y definieron que estaban infectados por dos variantes de ransomware: Cerber y Dharma. En los servidores también encontraron un archivo de texto, USA.txt, que contenía 179.616 direcciones de correo electrónico en Estados Unidos usadas para enviar spam a víctimas potenciales del programa chantajista. La cuenta de correo de uno de los acusados tenía guardado un archivo de texto con el mismo checksum, demostrando el vínculo entre el ataque y la persona detenida.

La Europol, que formó parte de la investigación del caso, explicó que los atacantes habían alquilado el “malware como servicio”. Es decir, pagaban a los creadores del malware para que les dieran acceso a un panel de control que les permitía infectar a las víctimas, codificar sus archivos y pedirles dinero a cambio de devolverles el acceso a sus datos.

“Según puedo decir de acuerdo a mi entrenamiento y experiencia, el dueño y creador del malware Cerber alquila los recursos de Cerber a sus afiliados (que son, en esencia, clientes)”, explicó Graham. “Un panel de control de Cerber es un sitio web que hace posible que un afiliado de Cerber controle el programa malicioso sin tener acceso al código fuente, lo que mantiene la propiedad intelectual del malware en manos exclusivas de su dueño y creador y le permite generar ingresos adicionales con otros afiliados”.

Los supuestos responsables ya han sido detenidos, pero los documentos que explican sus detalles aún no se han abierto al público. Sin embargo, un representante del Departamento de Justicia ha confirmado que las personas se encuentran detenidas por la Europol.

Fuentes

Cinco detenidos en Rumanía por propagar malware en Estados Unidos Mas Linux

Romanian hackers used cops suveillance cam network for ransomware The Register

Feds charge Romanians hacking Washington CCTV Cameras Bank Info Security

Criminales que difundían Cerber y Dharma irrumpieron en los sistemas de control de las cámaras CCTV de Washington

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada