{"id":18404,"date":"2019-05-10T10:36:23","date_gmt":"2019-05-10T08:36:23","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18404"},"modified":"2019-11-22T10:53:07","modified_gmt":"2019-11-22T08:53:07","slug":"fin7-still-exists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fin7-still-exists\/18404\/","title":{"rendered":"A pesar de la detenci\u00f3n de FIN7, la actividad maliciosa contin\u00faa"},"content":{"rendered":"<p>El a\u00f1o pasado, Europol y el Departamento de Justicia de Estados Unidos detuvieron a una serie de ciberdelincuentes que, presuntamente, lideraban los grupos FIN7 y Carbanak. Ante esto, los medios anunciaron el final de estas bandas, pero nuestros expertos siguen captando se\u00f1ales de su actividad. Adem\u00e1s, los grupos relacionados entre s\u00ed y que utilizan herramientas similares y la misma infraestructura van en aumento. A continuaci\u00f3n, te presentamos una lista de sus principales instrumentos y estrategias, junto con algunos consejos sobre c\u00f3mo mantener protegida a tu empresa.<\/p>\n<h3>FIN7<\/h3>\n<p>El grupo FIN7 est\u00e1 especializado en ataques a empresas con el fin de conseguir el acceso a su informaci\u00f3n financiera o a su infraestructura de puntos de venta. Estas bandas utilizan campa\u00f1as de <em>spear-phishing<\/em> caracterizadas por su sofisticada ingenier\u00eda social. Por ejemplo, antes de remitir documentos maliciosos, puede que intercambien varios mensajes comunes y corrientes con sus v\u00edctimas para evitar cualquier sospecha.<\/p>\n<p>En la mayor\u00eda de los casos, los ataques utilizaban documentos maliciosos con macros que instalaban <em>malware<\/em> en el ordenador de la v\u00edctima y programaban tareas peri\u00f3dicas. Despu\u00e9s, recib\u00edan los m\u00f3dulos y los ejecutaban en la memoria del sistema. Para ser m\u00e1s precisos, hemos visto m\u00f3dulos que recopilan informaci\u00f3n, descargan <em>malware<\/em> adicional, realizan capturas de pantalla y almacenan otras versiones del mismo <em>malware<\/em> en los registros del sistema (en el caso de que se detecte el primero). Y, por supuesto, los cibercriminales pueden crear m\u00f3dulos adicionales en cualquier momento.<\/p>\n<h3>Las bandas CobaltGoblin, Carbanak y EmpireMonkey<\/h3>\n<p>Otros ciberdelincuentes utilizan herramientas y t\u00e9cnicas similares, por lo que solo se diferencian sus objetivos: en este caso, bancos y desarrolladores de <em>software<\/em> bancario y de procesamiento de fondos. La estrategia principal de las bandas Carbanak (o bien, CobaltGoblin o EmpireMonkey) es la de hacerse un hueco en las redes corporativas de las v\u00edctimas e identificar los <em>endpoints<\/em> que sean de su inter\u00e9s y que contengan informaci\u00f3n que puedan rentabilizar.<\/p>\n<h3>El <em>botnet<\/em> AveMaria<\/h3>\n<p>AveMaria es un nuevo <em>botnet<\/em> que se utiliza para robar informaci\u00f3n y que opera de la siguiente manera: cuando infecta una m\u00e1quina, comienza a recopilar todas las credenciales de usuario que puede, pertenecientes de distintos <em>softwares<\/em>, como navegadores, correos electr\u00f3nicos y mensajes de clientes, entre otros. Asimismo, tambi\u00e9n act\u00faa como un <em>keylogger<\/em>.<\/p>\n<p>Para enviar la carga, los ciberdelincuentes hacen uso del <em>spear phishing<\/em>, de la ingenier\u00eda social y de los archivos adjuntos maliciosos. Nuestros expertos sospechan que est\u00e1n relacionados con FIN7, puesto que existen similitudes entre sus m\u00e9todos e infraestructura de mando y control. Otro indicio de su relaci\u00f3n es la distribuci\u00f3n de los objetivos: el 30 % de sus objetivos eran peque\u00f1as y medianas empresas proveedoras o prestadoras de servicios para las grandes empresas y el 21 % se compon\u00eda de diversos tipos de empresas dedicadas a la producci\u00f3n.<\/p>\n<h3>CopyPaste<\/h3>\n<p>Nuestros expertos descubrieron una serie de acciones, cuyo nombre en c\u00f3digo es CopyPaste, dirigidas contra entidades financieras y empresas en pa\u00edses de \u00c1frica. Los ciberdelincuentes empleaban varios m\u00e9todos y herramientas parecidas a las que utilizaba FIN7. Sin embargo, es probable que estos cibercriminales solamente hayan usado publicaciones de fuente abierta y no tengan v\u00ednculos reales con FIN7.<\/p>\n<p>En <a href=\"https:\/\/securelist.com\/fin7-5-the-infamous-cybercrime-rig-fin7-continues-its-activities\/90703\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> encontrar\u00e1s informaci\u00f3n t\u00e9cnica m\u00e1s detallada, incluyendo los indicadores de compromiso.<\/p>\n<h3>C\u00f3mo mantenerte protegido<\/h3>\n<ul>\n<li>Utiliza soluciones de seguridad con funciones espec\u00edficas dise\u00f1adas para detectar y bloquear los intentos de <em>phishing<\/em>. Las empresas pueden resguardar sus sistemas de correo electr\u00f3nico locales con las aplicaciones incluidas en el paquete de Kaspersky Endpoint Security for Business<a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/li>\n<li>Ofrece formaciones t\u00e9cnicas y conciencia a tus empleados sobre la seguridad inform\u00e1tica. Los programas como <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;THRU&amp;reseller=es_enterprsec_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> te ayudar\u00e1n a reforzar estas habilidades mediante la realizaci\u00f3n de simulacros de ataques de <em>phishing<\/em>.<\/li>\n<li>Todas las bandas que hemos mencionado sacan el m\u00e1ximo provecho de los sistemas sin parches en entornos corporativos. Para inutilizarlas, haz uso de una estrategia fuerte de parcheo y una soluci\u00f3n de seguridad como Kaspersky Endpoint Security for Business, que puede instalar autom\u00e1ticamente los parches que solucionan vulnerabilidades cr\u00edticas en el <em>software<\/em>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A pesar de la detenci\u00f3n del presunto l\u00edder de la banda cibercriminal FIN7, la actividad maliciosa contin\u00faa<\/p>\n","protected":false},"author":40,"featured_media":18405,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2882,368,2908,674,2881,2843],"class_list":{"0":"post-18404","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-2882","9":"tag-apt","10":"tag-fin7","11":"tag-sas","12":"tag-sas-2019","13":"tag-thesas2019"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fin7-still-exists\/18404\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fin7-still-exists\/14529\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fin7-still-exists\/17302\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fin7-still-exists\/22727\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fin7-still-exists\/5967\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fin7-still-exists\/26904\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fin7-still-exists\/11707\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fin7-still-exists\/11796\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fin7-still-exists\/10702\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fin7-still-exists\/19196\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fin7-still-exists\/23195\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fin7-still-exists\/18376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/thesas2019\/","name":"THESAS2019"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18404"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18404\/revisions"}],"predecessor-version":[{"id":19804,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18404\/revisions\/19804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18405"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}