Los hackers chinos han violado los sitios de apuestas y apuestas en línea



Imagen vía Amanda Jones. Desde el verano de 2019, un grupo de piratas informáticos chinos profesionales ha estado atacando y pirateando empresas que administran sitios web de juegos de apuestas y apuestas en línea. Según los informes publicados esta semana por las firmas de ciberseguridad Talent-Jump y Trend Micro, los hacks han sido confirmados oficialmente en las compañías de juegos de azar ubicadas en el sudeste asiático, mientras que los rumores no confirmados de hacks adicionales también han venido de Europa y Medio Oriente. Talent-Jump y Trend Micro dicen que los piratas informáticos parecen haber robado las bases de datos y el código fuente de la compañía, pero no dinero, lo que sugiere que los ataques se centraron en el espionaje, en lugar de estar motivados por el delito cibernético. Las dos firmas de seguridad dijeron que los ataques habían sido llevados a cabo por un grupo al que llamaron DRBControl. Trend Micro dijo que el malware y las tácticas operativas del grupo se superponen con herramientas y tácticas similares utilizadas por Winnti y Emissary Panda, dos grupos de piratería que han llevado a cabo ataques durante la última década en interés del gobierno chino. Actualmente, no está claro si DRBControl está llevando a cabo ataques en nombre de Beijing. Probablemente no. En agosto de 2019, la firma de seguridad cibernética FireEye informó que algunos grupos de piratería patrocinados por el estado chino ahora están llevando a cabo ataques cibernéticos paralelos, en su tiempo libre, para sus propios beneficios e intereses, separados de sus operaciones normales patrocinadas por el estado. Los recientes ataques de DRBControl no son complejos ni únicos en lo que respecta a las tácticas que se utilizan para infectar a las víctimas y robar sus datos. Los ataques comienzan con un enlace de spear-phishing enviado a los objetivos. Los empleados que caen en los correos electrónicos y abren los documentos que recibieron están infectados con troyanos de puerta trasera. Estos troyanos de puerta trasera son algo diferentes de otras puertas traseras porque dependen en gran medida del servicio de alojamiento de archivos y uso compartido de archivos de Dropbox, que usan como servicio de comando y control (C&C) y como medio de almacenamiento para cargas útiles de segunda etapa y datos robados - De ahí el nombre del grupo de DRopBox Control. Por lo general, los piratas informáticos chinos usarán las puertas traseras para descargar otras herramientas de piratería y malware que usarán para moverse lateralmente a través de la red de una empresa hasta que encuentren bases de datos y repositorios de código fuente desde donde puedan robar datos. Las herramientas que DRBControl ha visto descargar y usar incluyen: Talent-Jump dice que han podido vigilar de cerca las operaciones del grupo entre julio y septiembre de 2019. Durante el intervalo respectivo, los piratas informáticos han infectado y rastreado alrededor de 200 computadoras a través de una cuenta de Dropbox, y otras 80 a través de un segundo. Los ataques están en curso, y las dos empresas de seguridad han publicado indicadores de compromiso (COI) en sus informes [1, 2] que las organizaciones pueden usar para detectar actividades sospechosas o el malware de DRBControl. Estos no son los primeros ataques a sitios de apuestas y apuestas en línea. En 2018, la seguridad cibernética ESET informó que los piratas informáticos respaldados por el estado de Corea del Norte habían atacado al menos un casino en línea en América Central desde donde se cree que intentaron robar fondos. pag VER GALERÍA COMPLETA

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga