10 oct. 2017

Kovter: campaña de Malvertisting a través de falsas actualizaciones de navegadores web

Un grupo de malvertisting, a quienes los investigadores de Proofpoint, han bautizado KovCoreG, está empleando falsas actualizaciones de Flash y los navegadores web más conocidos para instalar el malware Kovter.
Los atacantes han usado anuncios maliciosos sobre PornHub para redirigir a los usuarios hacia sitios falsos que anunciaba una actualización urgente del navegador web o Flash. Para que todo fuera más convincente, el mensaje variaba si se usaba Google Chrome, Mozilla Firefox, Internet Explorer o Microsoft Edge. En el caso de los dos primeros se notificada a los usuarios sobre una actualización de la aplicación, mientras que para los dos últimos se avisaba de una nueva versión de Flash, debido a que esos navegadores son puestos al día a través de Windows Update.

Una vez descargado el fichero que se hace pasar por un navegador o un plugin, lo que realmente hace el usuario es descargar ficheros en JavaScript en los casos de Chrome y Firefox o una Aplicación en HTML (HTA) si la acción se realiza desde Internet Explorer o Microsoft Edge. Ambos software se encargan de instalar Kovter, un descargador de malware multipropósito capaz de suministrar software fraudulento, ransomware, programas para robar información, etc.

Proofpoint alerta que los delincuentes han abusado tanto de Pornhub como de Traffic Junky para llevar a cabo su campaña. La reacción de ambas empresas no se ha hecho esperar y ahora la campaña de publicidad maliciosa ha sido trasladada a los sitios web de Yahoo.

La campaña tiene como objetivo principal al público anglosajón, ya que se ha centrado en Estados Unidos, Canadá, Reino Unido y Australia. KovCoreG ha utilizado filtros que han separado por países y proveedores de servicios de Internet, y aquí hay un aspecto que ha dejado muy sorprendidos a los investigadores en seguridad, ya que los ficheros descargados no se ejecutarán si la IP pública empleada por el PC de la víctima no cumple los requisitos de geolocalización e ISP.

Fuente: BleepingComputer

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!