Los cibercriminales se han aprovechado de la potencia de dos redes de
publicidad en linea, DoubleClick de Google y la popular agencia Zedo,
para entregar anuncios maliciosos a millones de usuarios de Internet que
podrían instalar malware en las
computadoras de los usuarios.
Un informe reciente publicado por el investigador del proveedor de
seguridad Malwarebytes sugiere que los ciberdelincuentes están
explotando una serie de sitios web, incluyendo The Times of Israel, The
Jerusalem Post y el sitio web de streaming de música Last.fm, para
servir anuncios maliciosos diseñados para propagar el recientemente
identificado
malware Zemot.
El
malvertising (publicidad maliciosa) no es una táctica nueva
utilizada por los cibercriminales, pero Jerome Segura, un investigador
de seguridad senior de Malwarebytes,
escribió en el blog que la compañía "rara vez se ven ataques a gran escala como éste."
"Estuvo activo pero no demasiado visible por algunas semanas hasta
que empezamos a ver sitios populares que eran marcados en nuestros
honeypots", escribió Segura.
"Fue entonces cuando pensamos, algo está pasando."
Las primeras impresiones llegaron a finales de agosto, y ahora millones
de
computadoras probablemente han estado expuestos a Zemot, aunque en
realidad sólo los que tienen protección antivirus desactualizado fueron
infectados.
Según Segura, los anuncios maliciosos llevan a los usuarios a sitios web
que contienen el kit de explotación denominado Nuclear, que busca una
versión sin parche de Adobe Flash Player o Internet Explorer corriendo
en el sistema de la víctima. Si lo encuentra, descarga el
malware Zemot,
que luego se comunica a un servidor remoto y descarga una ola de otras
aplicaciones maliciosas.
Sin embargo, para el momento en que el malware fue descubierto, millones
de máquinas puedieron ya haber estado expuestas a Zemot, dijo el
investigador, pero al mismto tiempo añadió que sólo los usuarios con la
protección del antivirus desactualizado se infectaron en realidad con el
malware.
El malware Zemot fue
identificado
por Microsoft a principios de este mes. De acuerdo con Microsoft, Zemot
generalmente se distribuye no sólo por el kit de explotación Nuclear,
sino también por el kit de explotación Magnitude y por el spambot del
malware Kuluoz. El malware se centra en los equipos con Windows XP,
aunque también puede infectar a los sistemas operativos más modernos que
se ejecutan en máquinas x86 y de 64 bits.
El malware puede eludir fácilmente los softwares de seguridad instaladas
en el sistema antes de infectar ordenadores con malware adicional, por
lo que es difícil identificar el ataque se presenta en un sistema.
Un representante de Google ha confirmado la brecha, y dijo que el equipo
era consciente de la brecha y desde entonces ha cerrado todos los
servidores afectados que estaban redirigiendo el código malicioso, y se
han deshabilitado los anuncios que entregan software malicioso a los
equipos de los usuarios,
informó The Verge.
Traducción: Raúl Batista -
Segu-Info
Autor: Mohit Kumar
Fuente: The Hacker News