
ARTDEPARTMENT

Cada vez nos encontramos más expuestos a técnicas de phishing y métodos más sofisticados para inyectar malware en el equipo del legatario. Si proporcionadamente debemos ir con pies de plomo en según qué sitios web y no dejarnos engañar mientras echamos un vistazo a nuestro correo electrónico o SMS, siempre puede poseer ocasiones en las que caigamos en la trampa. De ahí la importancia de usar siempre contraseñas distintas y elaboradas y activar mecanismos de autenticación de doble factor, entre otras recomendaciones como la de navegar con VPN.
Entre los últimos casos de ciberdelincuencia se encuentra el detectado por el equipo de Microsoft Threat Intelligence, desde donde han identificado una sofisticada campaña de malvertising que utilizaba repositorios de GitHub para distribuir software astuto. Esta operación, que se desarrolló a finales del año pasado, afectó a cerca de un millón de dispositivos, exponiéndolos al robo de información.
La campaña comenzaba en sitios web donde compartían películas y series de guisa no autorizada, donde se insertaban anuncios maliciosos con redirecciones ocultas. Estos anuncios generaban ingresos por visualización o clic a través de plataformas de publicidad engañosa. Sin confiscación, su objetivo principal no era solo el beneficio financiero, sino redirigir a las víctimas a dominios peligrosos.
Los usuarios afectados eran enviados a través de una esclavitud de redireccionamientos, pasando por uno o dos intermediarios maliciosos antaño de ganar a una web final. En esta última etapa, la página redirigía nuevamente al legatario en torno a un repositorio de GitHub que contenía el código original del ataque.

Una vez en GitHub, la víctima descargaba de guisa no intencionada un primer payload, el cual ejecutaba un código diseñado para desplegar otras dos cargas adicionales. La primera de estas cargas recopilaba información del sistema infectado, incluyendo datos sobre la memoria RAM, capacidades gráficas, resolución de pantalla, sistema eficaz y rutas de legatario.
El tercer nivel de la infección variaba según el dispositivo comprometido, pero generalmente incluía actividades maliciosas como la comunicación con servidores de comando y control (C2). Esta conexión permitía a los atacantes descargar más archivos peligrosos, extraer información del sistema y aplicar técnicas para eludir mecanismos de seguridad.
Uno de los objetivos principales de la campaña era robar credenciales almacenadas en navegadores web. Para ello, los atacantes diseñaron un sistema de redirecciones en varias capas (entre cuatro y cinco niveles) que permitía desplegar código astuto progresivamente, asegurando la persistencia del ataque en los dispositivos comprometidos.
Microsoft ha confirmado que los repositorios maliciosos utilizados en GitHub ya han sido eliminados. Por otra parte, la compañía ha proporcionado un crónica detallado acerca del nivel de dispositivos comprometidos y otros datos relevantes para ayudar a detectar y mitigar amenazas similares en el futuro.
Imagen de portada | Sunrise King
Vía | The Register
En Genbeta | Un malware ha pasado el filtro de la App Store y está leyendo las capturas de pantalla: estas son las apps infectadas
Compartir este artículo
Consultoria Personalizada
¡Si aun no tienes presencia en internet o
necesitas ayuda con tus proyectos, por favor, escribenos!