Una vez que estos servidores están comprometidos, se implementa un malware previamente desconocido (Trojan.Fastcash). Este malware, a su vez, intercepta solicitudes de retiro de efectivo fraudulentas de Lazarus y envía respuestas de aprobación falsas, lo que permite a los atacantes robar efectivo de cajeros automáticos.
Según reporta Symantec, Hidden Cobra (Cobra oculta), el nombre en clave que usa el gobierno de los Estados Unidos para referirse a Lazarus, una vez retiró efectivo de manera simultánea de cajeros automáticos en 30 países diferentes en el 2017 y, a principios de este año, realizó otro ataque similar en 23 países a la vez.La empresa también indicó que ya han sido reparadas las vulnerabilidades explotadas por los piratas informáticos para perpetrar los ataques de FASTCash que han afectado a los servidores que ejecutan versiones no compatibles de su sistema operativo AIX (Advanced Interactive eXecutive) hasta el momento.A principios de octubre pasado, la firma de cibeseguridad FireEye informó que otra célula de Lazarus llamada APT38 ha estado activa desde al menos el 2014 en más de 16 organizaciones financieras en 11 países, incluyendo México, Chile, Brasil, Uruguay y Estados Unidos.
A través de un malware, lleva a cabo transacciones falsas dentro de la Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales (SWIFT, por sus siglas en inglés), con lo que ha robado más de 100 millones de dólares a entidades financieras en todo el mundo.
El grupo Lazarus ha sido vinculado con el hackeo a Sony Pictures en el 2014, el robo de 81 millones de dólares al Banco Central de Bangladesh en 2016 y el malware Wanna Cry. El Bitcoin también ha estado recientemente en la mira de estos piratas informáticos.Fuente: https://hipertextual.com