24 sep. 2014

Anuncios maliciosos Google DoubleClick distribuyeron malware a millones de computadoras

Los cibercriminales se han aprovechado de la potencia de dos redes de publicidad en linea, DoubleClick de Google y  la popular agencia Zedo, para entregar anuncios maliciosos a millones de usuarios de Internet que podrían instalar malware en las computadoras de los usuarios.

Un informe reciente publicado por el investigador del proveedor de seguridad Malwarebytes sugiere que los ciberdelincuentes están explotando una serie de sitios web, incluyendo The Times of Israel, The Jerusalem Post y el sitio web de streaming de música Last.fm, para servir anuncios maliciosos diseñados para propagar el recientemente identificado malware Zemot.

El malvertising (publicidad maliciosa) no es una táctica nueva utilizada por los cibercriminales, pero Jerome Segura, un investigador de seguridad senior de Malwarebytes, escribió en el blog que la compañía "rara vez se ven ataques a gran escala como éste."
"Estuvo activo pero no demasiado visible por algunas semanas hasta que empezamos a ver sitios populares que eran marcados en nuestros honeypots", escribió Segura. "Fue entonces cuando pensamos, algo está pasando."

Las primeras impresiones llegaron a finales de agosto, y ahora millones de computadoras probablemente han estado expuestos a Zemot, aunque en realidad sólo los que tienen protección antivirus desactualizado fueron infectados.

Según Segura, los anuncios maliciosos llevan a los usuarios a sitios web que contienen el kit de explotación denominado Nuclear, que busca una versión sin parche de Adobe Flash Player o Internet Explorer corriendo en el sistema de la víctima. Si lo encuentra, descarga el malware Zemot, que luego se comunica a un servidor remoto y descarga una ola de otras aplicaciones maliciosas.

Sin embargo, para el momento en que el malware fue descubierto, millones de máquinas puedieron ya haber estado expuestas a Zemot, dijo el investigador, pero al mismto tiempo añadió que sólo los usuarios con la protección del antivirus desactualizado se infectaron en realidad con el malware.

El malware Zemot fue identificado por Microsoft a principios de este mes. De acuerdo con Microsoft, Zemot generalmente se distribuye no sólo por el kit de explotación Nuclear, sino también por el kit de explotación Magnitude y por el spambot del malware Kuluoz. El malware se centra en los equipos con Windows XP, aunque también puede infectar a los sistemas operativos más modernos que se ejecutan en máquinas x86 y de 64 bits.

El malware puede eludir fácilmente los softwares de seguridad instaladas en el sistema antes de infectar ordenadores con malware adicional, por lo que es difícil identificar el ataque se presenta en un sistema.

Un representante de Google ha confirmado la brecha, y dijo que el equipo era consciente de la brecha y desde entonces ha cerrado todos los servidores afectados que estaban redirigiendo el código malicioso, y se han deshabilitado los anuncios que entregan software malicioso a los equipos de los usuarios, informó The Verge.

Traducción: Raúl Batista - Segu-Info
Autor: Mohit Kumar
Fuente: The Hacker News

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!