\nim\u00e1genes falsas<\/p>\n<\/figcaption><\/figure>\n\n<\/aside>\n<\/p>\n
Buscar en Google descargas de software popular siempre ha conllevado riesgos, pero en los \u00faltimos meses ha sido francamente peligroso, seg\u00fan los investigadores y una colecci\u00f3n de consultas pseudoaleatorias.<\/p>\n
\u201cLos investigadores de amenazas est\u00e1n acostumbrados a ver un flujo moderado de publicidad maliciosa a trav\u00e9s de Google Ads\u201d, escribieron los voluntarios de Spamhaus el jueves. \u201cSin embargo, en los \u00faltimos d\u00edas, los investigadores han sido testigos de un aumento masivo que afecta a numerosas marcas famosas, con el uso de m\u00faltiples programas maliciosos. Esta no es la norma.'\u00bb<\/p>\n
Una de las muchas amenazas nuevas: MalVirt<\/h2>\n El aumento proviene de numerosas familias de malware, incluidas AuroraStealer, IcedID, Meta Stealer, RedLine Stealer, Vidar, Formbook y XLoader. En el pasado, estas familias sol\u00edan confiar en el phishing y el spam malicioso que adjuntaba documentos de Microsoft Word con macros trampa. Durante el \u00faltimo mes, Google Ads se ha convertido en el lugar al que acuden los delincuentes para difundir sus productos maliciosos disfrazados de descargas leg\u00edtimas haci\u00e9ndose pasar por marcas como Adobe Reader, Gimp, Microsoft Teams, OBS, Slack, Tor y Thunderbird.<\/p>\n
El mismo d\u00eda que Spamhaus public\u00f3 su informe, los investigadores de la firma de seguridad Sentinel One documentaron una campa\u00f1a avanzada de publicidad maliciosa de Google que impulsaba m\u00faltiples cargadores maliciosos implementados en .NET. Sentinel One ha llamado a estos cargadores MalVirt. Por el momento, los cargadores de MalVirt se utilizan para distribuir malware m\u00e1s conocido como XLoader, disponible tanto para Windows como para macOS. XLoader es el sucesor del malware tambi\u00e9n conocido como Formbook. Los actores de amenazas usan XLoader para robar los datos de los contactos y otra informaci\u00f3n confidencial de los dispositivos infectados.<\/p>\n
Los cargadores de MalVirt utilizan virtualizaci\u00f3n ofuscada para evadir la protecci\u00f3n y el an\u00e1lisis de punto final. Para disfrazar el tr\u00e1fico C2 real y evadir las detecciones de la red, las balizas de MalVirt sirven como se\u00f1uelo para los servidores de comando y control alojados en proveedores como Azure, Tucows, Choopa y Namecheap. El investigador de Sentinel One, Tom Hegel, escribi\u00f3:<\/p>\n
\nComo respuesta al bloqueo de Microsoft de las macros de Office de forma predeterminada en los documentos de Internet, los actores de amenazas han recurrido a m\u00e9todos alternativos de distribuci\u00f3n de malware, m\u00e1s recientemente, la publicidad maliciosa. Los cargadores de MalVirt que observamos demuestran cu\u00e1nto esfuerzo est\u00e1n invirtiendo los actores de amenazas para evadir la detecci\u00f3n y frustrar el an\u00e1lisis.<\/p>\n
El malware de la familia Formbook es un ladr\u00f3n de informaci\u00f3n altamente capaz que se implementa mediante la aplicaci\u00f3n de una cantidad significativa de t\u00e9cnicas de antian\u00e1lisis y antidetecci\u00f3n por parte de los cargadores de MalVirt. Distribuido tradicionalmente como un archivo adjunto a los correos electr\u00f3nicos de phishing, evaluamos que los actores de amenazas que distribuyen este malware probablemente se unan a la tendencia de la publicidad maliciosa.<\/p>\n
Dado el tama\u00f1o masivo de la audiencia que los actores de amenazas pueden alcanzar a trav\u00e9s de la publicidad maliciosa, esperamos que el malware contin\u00fae distribuy\u00e9ndose utilizando este m\u00e9todo.<\/p>\n<\/blockquote>\n
Los representantes de Google rechazaron una entrevista. En cambio, proporcionaron la siguiente declaraci\u00f3n:<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\nLos malos actores a menudo emplean medidas sofisticadas para ocultar sus identidades y evadir nuestras pol\u00edticas y cumplimiento. Para combatir esto en los \u00faltimos a\u00f1os, lanzamos nuevas pol\u00edticas de certificaci\u00f3n, aumentamos la verificaci\u00f3n de anunciantes y aumentamos nuestra capacidad para detectar y prevenir estafas coordinadas. Somos conscientes del reciente aumento de la actividad publicitaria fraudulenta. Abordarlo es una prioridad cr\u00edtica y estamos trabajando para resolver estos incidentes lo m\u00e1s r\u00e1pido posible.<\/p>\n<\/blockquote>\n
La evidencia anecd\u00f3tica de que la publicidad maliciosa de Google est\u00e1 fuera de control no es dif\u00edcil de encontrar. Las b\u00fasquedas que buscan descargas de software son probablemente las m\u00e1s propensas a mostrar publicidad maliciosa. Tomemos, por ejemplo, los resultados que Google arroj\u00f3 para una b\u00fasqueda el jueves en busca de \u00abdescarga de Visual Studio\u00bb:<\/p>\n<\/figure>\nHacer clic en ese enlace patrocinado por Google me redirigi\u00f3 a downloadstudio[.]net, que VirusTotal marca como malicioso solo por un \u00fanico proveedor de punto final:<\/p>\n<\/figure>\nEl jueves por la noche, la descarga que ofrec\u00eda este sitio fue detectada como maliciosa por 43 motores antimalware:<\/p>\n<\/figure>\nLa descarga es maliciosa:<\/p>\n<\/figure>\n<\/p><\/div>\n \nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Buscar en Google descargas de software popular siempre ha conllevado riesgos, pero en los \u00faltimos meses ha sido francamente peligroso, seg\u00fan los investigadores y una colecci\u00f3n de consultas…<\/p>\n","protected":false},"author":1,"featured_media":441510,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[193,7691,25517,538,3672,882,104,107,76052,6877,2161,1585],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/441509"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=441509"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/441509\/revisions"}],"predecessor-version":[{"id":441511,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/441509\/revisions\/441511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/441510"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=441509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=441509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=441509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}