En febrero de 2016, el Banco central de Bangladesh sufrió un desperfecto en la impresora que dejaba respaldo físico de las transacciones de fondos swift. El asunto ocurrió un viernes en la tarde y los encargados de informática dejaron la reparación para el lunes siguiente. Durante ese fin de semana unos hackers hicieron 35 transacciones fraudulentas desde la Reserva Federal de Nueva York contra los fondos en la cuenta del Banco Central de Bangladesh, por casi mil millones de dólares eran el total de los fondos soberanos que tenía ese banco en Estados Unidos.
Desde la Reserva Federal mandaron a pedir confirmaciones reiteradas veces, pero el fin de semana el Banco Central de Bangladesh no trabajaba, así es que empezaron a hacer las transacciones a diversas cuentas en Filipinas y otros países, ya que la operación cumplía con todos los requisitos. Cuando llegó el lunes, el presidente del Banco Central se enteró del asunto y -sin saber bien de que se trataba- decidió contratar al mejor experto de ciberseguridad del país y no informar a nadie para no causar pánico, hasta saber el alcance del asunto.
Los hackers llevaban más de un año infiltrando los servidores del banco y con paciencia oriental fueron tomando el control de una a otra máquina hasta llegar a su objetivo principal, que era el software que controlaba a la impresora de los respaldos. Después de eso orquestaron un robo perfectamente calculado, minuto a minuto y así lo ejecutaron.
Cuento corto, de las 35 transacciones, la Reserva Federal consiguió bloquear 30, por 850 millones de dólares, 20 millones se perdieron en una cuenta de Sri Lanka y otros 81 en una cuenta de Filipinas, nunca se llegó a recuperar esa plata. Las transacciones bloqueadas se salvaron por casualidad, ya que las órdenes contenían faltas de ortografía que hicieron sospechar a los encargados de la FED, de no ser por eso, habrían dejado a Bangladesh en cueros, sin un dólar de reservas internacionales.El grupo BAE, contratistas privados de defensa y seguridad, reclaman haber sido ellos quienes identificaron que los perpetradores eran de Lazarus, que estaba ejerciendo esas actividades de cibercrimen desde el año 2009 y siguen en lo mismo hasta el día de hoy.
Resulta que ya están bastante identificados como un grupo dependiente del gobierno de Corea del Norte, que desde hace años vienen reclutando y educando a la gente más talentosa que encuentran por todo el país, los juramentan al silencio y los mandan a estudiar a Shenyang, China, donde aprenden a crear malware e infiltrarse en los equipos, también se especializan localmente en la Kim Chaek University of Technology, Kim Il-sung University y en Moranbong University, donde tienen escuelas de cibercrimen.
Tal vez recuerden cuando Sony hizo una película burlándose de Kim Jong Il, bueno, en 2014 esa empresa sufrió el peor ataque corporativo de la historia con un daño masivo que expuso toneladas de información confidencial de la empresa a la luz pública y dejó a toda la web corporativa fuera de servicio por varios días.
El grupo Lazarus, que partió en 2009 con un ataque bien rústico de denegación de servicios a varios servidores en USA y Corea del Sur, con el tiempo fue sofisticando sus operaciones y hoy es la organización de cibercrimen más peligrosa del mundo respaldada por el gobierno de Corea del Norte, muy probablemente en complicidad con China.
En 2013 comprometió varios servidores de Corea del Sur con ataques más sofisticados. En 2017 infectaron masivamente con el gusano de ramsonware WanaCry a cerca de 200.000 computadores en 150 países, el ramsonware consiste en "secuestrar" información exigiendo un rescate para poder recuperarla. En 2017 incursionaron con un ataque a una criptomoneda de Corea del Sur, robándose 7 millones de dólares. A finales del 2020 comenzaron a atacar a las farmacéuticas, robando información y extorsionándolos con fuertes rescates.
DON TOMAS,
ResponderBorrarRecuerdo esta película que habla del tema:
https://www.youtube.com/watch?v=W27MSxh4e0s
Hay harto mito con eso de los "hackers", normalmente son solo tipos con mucho tiempo y los ataques son sencillos. El ataque al Banco de
ResponderBorrarBangladesh empezó super simple, mandando una oferta de trabajo al equipo de un empleado que estaba conectado al servidor de impresoras del banco, traía un adjunto y con eso tomaron control de su PC claro que de ahi estuvieron meses saltando de equipo en equipo. El ataque mismo fue muy bien planeado y coordinado, una joya, aunque al final igual falló casi totalmente
Sobre el choreo de correos.
ResponderBorrarUna cosa es copiarlos, su objetivo primario es saber cosas para usarlas eventualmente; imagino como analfa que eso deja o puede dejar rastros y el hackeado se entera que se lo hicieron, entonces puedes negociar sabiendo cosas o hasta venderle "proteccion". SI el pirateado no se entera quedas en una posicion de poder , sabes cosas que el otro no sabe que sabes. Los autores pueden ser desde proveedores hasta agencias gubernamentales, improbable que sean militantes de alguna tonteria conspiranoica.
Otra cosa es publicarlos: Implica la intencion de causar un efecto politico, o un castigo a alguien que se nego a pagar por un sistema de proteccion, o demoler la confianza en la seguridad, o dar una excusa para una razzia, o vengarse de una ofensa, o mero narcisismo de chiflados conspiranoicos. Muchsimos "oes", entonces veamos su efectos: el control de daños de los merluzos es echarle la culpa al ejercito ( que estaba a cargo cuando se produjo), y aprovechar la oportunidad para intervenir mas profundamente de lo que han logrado en las FFAA.; tambien es una mejor cortina de humo de la agente que estaba enquistada en la Moneda, mucho mejor que el incidente con Israel. El efecto anti merluzo , en cambio, es casi nulo, es de mera responsabilidad politica, cosa nula en chilito. ¿La publicacion entonces seria pro merluzos? , por sus efectos hasta hoy: capaz, aunque tambien puede ser mero aprovechamiento eficaz.
La extorsión puede ser ramsomware o la amenaza de publicar cosas como fotos o películas en la pieza de un motel o cosas por el estilo, hace tiempo un troll me mandó un mail con una de mis password dr más baja seguridad amenazando que si no le transfería 20.000 dólares en bitcoins iba a borrar todo el contenido de mi servidor jaja. La amenaza normalmente es denegación de servicio y borrar.
ResponderBorrarEste no fue el caso, simplemente publicaron para activismo político, como hicieron con Wikipedia, Panama Papers y otros por el estilo
No fue un ataque dirigido específicamente Chile, hubo varios otros países simultáneamente
Secretaría de la Defensa Nacional de México
Policía Nacional Civil de El Salvador
Fuerza Armada de El Salvador
Comando General de las Fuerzas Militares de Colombia
Comando Conjunto de las Fuerzas Armadas
Ejército del Perú
Estado Mayor Conjunto de las Fuerza Armadas de Chile
Fiscalia of Colombia
Sehuramente fue un asunto oportunista, estuvieron escaneando en distintos servidores buscando parches no actualizados, copiaron y publicaron
Trataron de perjudicar la inteligencia de esos países, pero al final les hicieron un gran a porte aumentando los insumos para inteligencia de fuentes abiertas (osint). Mas de algo interesante se podría deducir de esos mail, aunque la mayoría sea intrascendente
ResponderBorrarBuen post, como se llaman las series y películas que mencionas?
BorrarHola Anónimo, gracias. Nos son series ni películas, la mayoría de la información la saqué de un documental de la BBC muy largo, que viene en 11 videos y está en youtube
ResponderBorrarhttps://www.youtube.com/playlist?list=PLz_B0PFGIn4ccgXclIq9gdmf_nFNz-Og8