{"id":14529,"date":"2019-05-09T02:07:30","date_gmt":"2019-05-09T08:07:30","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14529"},"modified":"2019-11-22T02:48:53","modified_gmt":"2019-11-22T08:48:53","slug":"fin7-still-exists","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/fin7-still-exists\/14529\/","title":{"rendered":"A pesar de la detenci\u00f3n de FIN7, la actividad maliciosa contin\u00faa"},"content":{"rendered":"<p>El a\u00f1o pasado, Europol y el Departamento de Justicia de los EE. UU. detuvieron a varios cibercriminales por presuntamente encabezar los grupos cibercriminales FIN7 y Carbanak. Los medios informativos anunciaron el final de esas bandas, pero nuestros expertos siguen captando se\u00f1ales de su actividad. Adem\u00e1s, los grupos relacionados entre s\u00ed, que usan conjuntos de herramientas similares y la misma infraestructura, est\u00e1n en aumento. A continuaci\u00f3n, te presentamos una lista de sus principales instrumentos y estratagemas, junto con algunos consejos sobre c\u00f3mo mantener protegida a tu empresa.<\/p>\n<h2>FIN7<\/h2>\n<p>FIN7 se especializa en ataques a empresas con el fin de ganar acceso a su informaci\u00f3n financiera o \u00a0infraestructura de puntos de venta (PoS, por sus sigla en ingl\u00e9s). Estas bandas se valen de campa\u00f1as de <em>spear-phishing<\/em> caracterizadas por su sofisticada ingenier\u00eda social. Por ejemplo, antes de remitir documentos maliciosos, puede que intercambien varios mensajes comunes y corrientes con sus v\u00edctimas con el fin de evadir toda sospecha.<\/p>\n<p>En la mayor\u00eda de los casos, los ataques se basaron en documentos maliciosos con macros que instalaban <em>malware<\/em> en la computadora de la v\u00edctima y programaban tareas para hacerlas recurrentes. Despu\u00e9s, recibieron los m\u00f3dulos y los ejecutaron en la memoria del sistema. Para ser precisos, hemos visto m\u00f3dulos que recogen informaci\u00f3n, descargan <em>malware<\/em> adicional, realizan capturas de pantalla y almacenan otras versiones del mismo <em>malware<\/em> dentro de los registros del sistema (en caso de que el primero se vea detectado). Y, por supuesto, los cibercriminales pueden crear m\u00f3dulos adicionales en cualquier momento.<\/p>\n<h2>Las bandas CobaltGoblin\/Carbanak\/EmpireMonkey<\/h2>\n<p>Otros cibercriminales utilizan herramientas y t\u00e9cnicas similares, que difieren solamente en sus objetivos: en este caso, bancos y desarrolladores de <em>software<\/em> bancario y de procesamiento de pagos. La estrategia principal de las bandas Carbanak (o bien, CobaltGoblin o EmpireMonkey) es la de ganar acceso a las redes corporativas de las v\u00edctimas, y despu\u00e9s identificar los <em>endpoints<\/em> que sean de su inter\u00e9s y que contengan informaci\u00f3n de la que puedan obtener provecho econ\u00f3mico.<\/p>\n<h2>El <em>botnet<\/em> AveMaria<\/h2>\n<p>AveMaria es un nuevo <em>botnet<\/em> que se usa para robar informaci\u00f3n, el cual opera de la siguiente manera: cuando una m\u00e1quina se ve infectada, comienza a recoger todas las credenciales de usuario que pueda, pertenecientes a distintos <em>software<\/em>, como navegadores, correos electr\u00f3nicos y mensajes de clientes, entre otros. Asimismo, act\u00faa como un <em>keylogger<\/em>.<\/p>\n<p>Para enviar la carga, los malhechores se valen del <em>spear phishing<\/em>, ingenier\u00eda social y archivos adjuntos maliciosos. Nuestros expertos sospechan que est\u00e1n relacionados con FIN7, puesto que existen similitudes entre sus m\u00e9todos e infraestructura de mando y control (C&amp;C, por sus siglas en ingl\u00e9s). Otro indicio de su relaci\u00f3n es la distribuci\u00f3n de los objetivos: el 30% de sus objetivos fueron peque\u00f1as y medianas empresas proveedoras o prestadoras de servicios para las grandes empresas; el 21% se compon\u00eda de diversos tipos de empresas dedicadas a la fabricaci\u00f3n.<\/p>\n<h2>CopyPaste<\/h2>\n<p>Nuestros expertos descubrieron una serie de acciones, cuyo nombre en c\u00f3digo es CopyPaste, dirigidas contra entidades financieras y empresas en pa\u00edses de \u00c1frica. Los perpetradores emplearon varios m\u00e9todos y herramientas parecidas a aquellas empleadas por FIN7. Sin embargo, es probable que estos cibercriminales solamente hayan usado publicaciones de fuente abierta y no tengan v\u00ednculos reales con FIN7.<\/p>\n<p>Si lo deseas, en <a href=\"https:\/\/securelist.com\/fin7-5-the-infamous-cybercrime-rig-fin7-continues-its-activities\/90703\/\" target=\"_blank\" rel=\"noopener\">Securelist.com<\/a>\u00a0puedes obtener informaci\u00f3n t\u00e9cnica m\u00e1s detallada, incluyendo indicadores de compromiso.<\/p>\n<h2>C\u00f3mo mantenerte protegido<\/h2>\n<ul>\n<li>Emplea soluciones de seguridad con funciones espec\u00edficas dise\u00f1adas para detectar y bloquear los intentos de <em>phishing<\/em>. Las empresas pueden resguardar sus sistemas de correo electr\u00f3nico <em>in situ<\/em> con aplicaciones dirigidas incluidas en el conjunto de <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/li>\n<li>Proporciona capacitaci\u00f3n sobre seguridad y habilidades b\u00e1sicas de TI. Los programas como <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> te ayudar\u00e1n a reforzar estas habilidades mediante la realizaci\u00f3n de simulacros de ataques de <em>phishing<\/em>.<\/li>\n<li>Todas las bandas arriba mencionadas sacan el m\u00e1ximo provecho de los sistemas sin parches en entornos corporativos. Para impedir sus capacidades, utiliza una s\u00f3lida estrategia de parcheo y una soluci\u00f3n de seguridad como<em> Kaspersky Endpoint Security for Business<\/em>, la cual puede instalar autom\u00e1ticamente los parches del <em>software<\/em> cr\u00edtico.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>A pesar de la detenci\u00f3n del presunto l\u00edder de la banda cibercriminal FIN7, la actividad maliciosa contin\u00faa.<\/p>\n","protected":false},"author":40,"featured_media":14531,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3677,3679,122,3723,783,3678],"class_list":{"0":"post-14529","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-thesas2019","11":"tag-3679","12":"tag-apt","13":"tag-fin7","14":"tag-sas","15":"tag-sas-2019"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fin7-still-exists\/14529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fin7-still-exists\/18404\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fin7-still-exists\/17302\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fin7-still-exists\/22727\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fin7-still-exists\/5967\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fin7-still-exists\/26904\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fin7-still-exists\/11707\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fin7-still-exists\/11796\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fin7-still-exists\/10702\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fin7-still-exists\/19196\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fin7-still-exists\/23195\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fin7-still-exists\/18376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/thesas2019\/","name":"#theSAS2019"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14529","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14529"}],"version-history":[{"count":9,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14529\/revisions"}],"predecessor-version":[{"id":15842,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14529\/revisions\/15842"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14531"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}