Todas las organizaciones, ya sean grandes o pequeñas, deben contar con la seguridad adecuada para prevenir y defenderse de los ataques cibernéticos. Pero, ¿qué pasa si el actor de amenazas que apunta a una empresa es tan sofisticado y sutil que es casi imposible notar la infiltración hasta que es demasiado tarde?

Bueno, conozca a Elephant Beetle, un grupo de piratas informáticos motivado financieramente descubierto a principios de 2022 que hasta ahora ha robado millones de dólares de varias organizaciones.

Entonces, ¿cómo lleva a cabo este grupo sus ataques? ¿Quién está detrás? Y lo más importante, ¿cómo pueden las organizaciones protegerse contra él? Aquí está todo lo que necesitas saber.

Escarabajo elefante: un grupo amenazante sigiloso

Empresa de ciberseguridad israelí Signia publicó un informe en enero de 2022 que revela que un grupo de piratas informáticos denominado Elephant Beetle desvió millones de empresas del sector financiero en América Latina.

Elephant Beetle utiliza varias tácticas sofisticadas para esconderse a simple vista mientras se infiltra en los sistemas de una organización, observa sus vulnerabilidades y luego ataca.

instagram viewer

RELACIONADOS: ¿Qué es el análisis de vulnerabilidades y cómo funciona?

Una vez que se infiltra en una organización, el grupo construye puertas traseras y personaliza sus herramientas para llevar a cabo sus ataques de manera más eficiente cuando llegue el momento. Esta fase puede durar hasta un mes. Luego, durante un período prolongado, de hasta varios meses, los atacantes simplemente se mezclan con el fondo, esencialmente imitando y buscando agujeros de seguridad en el sistema del objetivo.

Cuando Elephant Beetle termina de recopilar información, no solo se abre camino a través de la infraestructura cibernética de una organización objetivo. En cambio, el grupo crea silenciosa y sigilosamente transacciones fraudulentas, que imitan el comportamiento legítimo, y lentamente le roban millones a la víctima.

Para llevar a cabo sus ataques basados ​​en Java, Elephant Beetle utiliza un amplio arsenal de más de 80 herramientas y scripts únicos, escribieron los investigadores en su informe. La cantidad de dinero robado en una sola transacción es tan insignificante que es casi completamente imperceptible, pero las transacciones suman millones de dólares con el tiempo.

Según Sygnia, si una organización afectada descubre y detiene a Elephant Beetle, permanece oculta durante varios meses y luego ataca a un sistema diferente. Según los informes, el grupo ha robado millones de dólares de empresas desprevenidas a lo largo de los años.

¿Quién está detrás del escarabajo elefante?

Sygnia no pudo determinar quién está exactamente detrás de Elephant Beetle, pero es casi seguro que existe una conexión entre el grupo y los países de habla hispana. Después de analizar las palabras clave y frases que usa Elephant Beetle, los investigadores establecieron que el grupo usa, por ejemplo, la palabra en español para elefante (elephante) para una variable de código.

Además, el grupo nombró a uno de sus archivos de salida "windows_para_linux", lo que sugiere que sus miembros hablan español. Y una de las herramientas que utiliza Elephant Beetle fue subida al popular plataforma de escaneo de malware VirusTotal de Argentina.

Además, la evidencia sugiere que Elephant Beetle tiene una conexión con México ya que la mayoría de los C2 IP (servidores de comando y control) que ha utilizado son de México.

El grupo se ha centrado principalmente en empresas latinoamericanas, pero una de sus víctimas fue una empresa estadounidense con una sucursal en América Latina. Sin embargo, como señalaron los investigadores de Sygnia, esto no sugiere que las organizaciones con sede en otros lugares sean seguras.

Defiéndete del escarabajo elefante

Según Sygnia, hay varios pasos que las organizaciones pueden tomar para defender sus sistemas contra Elephant Beetle y grupos de amenazas similares.

Para empezar, es imperativo mantener todos los sistemas operativos actualizados y usar diferentes contraseñas para diferentes servidores o interfaces administrativas. Además, las organizaciones deben monitorear los archivos .class con regularidad; estos son archivos de Java que contienen código de bytes que se pueden ejecutar en la máquina virtual de Java.

En general, toda organización que mantenga su higiene de ciberseguridad debe definir protocolos de seguridad claros para cada segmento de su negocio, educar a sus empleados, vigilar las amenazas emergentes, realizar auditorías periódicas y realizar copias de seguridad de todos dato importante.

Los 9 mejores sistemas de detección y prevención de intrusiones para impulsar su seguridad cibernética

¿Necesita saber cuándo su empresa sufre un ciberataque? Necesita un sistema de detección y prevención de intrusiones.

Leer siguiente

CuotaPíoCorreo electrónico
Temas relacionados
  • Seguridad
  • La seguridad cibernética
  • Riesgos de seguridad
  • Seguridad de datos
  • Hackear
Sobre el Autor
damir mujezinovic (20 artículos publicados)

Damir es un escritor y reportero independiente cuyo trabajo se centra en la ciberseguridad. Fuera de la escritura, disfruta de la lectura, la música y el cine.

Más de Damir Mujezinovic

Suscríbete a nuestro boletín

¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse