Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»UNC2891 viola la red ATM a través de 4G Raspberry Pi e intenta Caketap Rootkit por fraude
Identidad

UNC2891 viola la red ATM a través de 4G Raspberry Pi e intenta Caketap Rootkit por fraude

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 31, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

31 de julio de 2025Ravi Lakshmanan

Se ha observado que un actor de amenaza de motivación financiera conocido como UNC2891 está dirigido a la infraestructura automática de cajeros (ATM) utilizando PI de frambuesa equipados con 4G como parte de un ataque secreto.

Los ataques ciberfísicos implicaron explotar el acceso físico para instalar dispositivos Raspberry Pi, conectarse directamente al mismo interruptor de red que el ATM, y colocarlos efectivamente dentro de la red del banco objetivo. Actualmente, no sé cómo se obtuvo este acceso.

«El Raspberry Pi está equipado con un módem 4G, que permite el acceso remoto a los datos móviles», dijo el investigador de seguridad Nam Le Phuong en un informe el miércoles.

Ciberseguridad

«Utilizando las puertas traseras TinyShell, el atacante estableció un canal de comando y control de salida (C2) a través de un dominio DNS dinámico. Esta configuración permitió un acceso externo continuo a la red ATM, pasando por completo los firewalls perimetrales y las defensas de la red tradicionales».

UNC2891 fue documentado por primera vez en marzo de 2022 por Mandiant propiedad de Google, vinculando grupos con ataques dirigidos a las redes de conmutación ATM, utilizando tarjetas fraudulentas para realizar retiros fraudulentos en efectivo en diferentes bancos.

En el corazón de la operación se llamaba RootKit de los módulos del núcleo, diseñado para ocultar conexiones de red, procesos, archivos e interceptar y falsificar mensajes de validación del Módulo de Seguridad de Hardware (HSM).

El equipo de piratería fue evaluado para compartir la superposición táctica con otro actor de amenaza UNC1945 (también conocido como LightBasin).

Al describir a los actores de amenaza como un amplio conocimiento de los sistemas basados en Linux y Unix, el grupo-IB dijo que analizó una puerta trasera llamada «LightDM» en los servidores de monitoreo de red de las víctimas diseñados para establecer conexiones activas con Raspberry Pi y servidores de correo interno.

Ciberseguridad

Este ataque es importante para unir el abuso de montura para ocultar la presencia de puertas traseras de la lista de procesos y evitar la detección.

Como se ve en el pasado, el objetivo final de la infección es implementar Caketap RootKit en los servidores de cambio de ATM para promover los retiros de efectivo de ATM no autorizados. Sin embargo, la compañía singapurense dijo que la campaña se confundió antes de que los actores de amenaza causaron daños graves.

«Incluso después de que se descubrió y eliminó la Raspberry Pi, el atacante mantuvo el acceso interno a través de la puerta trasera en el servidor de correo», dijo el grupo-IB. «Los actores de amenaza aprovecharon el dominio dinámico DNS de comando y control».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleProton lanza nuevas aplicaciones para la autenticación de dos factores
Next Article 2025 Lo que revela Gartner® MagicQuadrant ™
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.