INTRODUCION DE MALWARE POR REDIRECCION A WEBS MALICIOSAS

Una de las formas más habituales de distribuir malware es a través de páginas web maliciosas, sin embargo lo difícil es atraer a los usuarios a ellas. Para ganarse la confianza de estos, una nueva campaña de distribución de malware ha empezado a utilizar conexiones SSL de supuesta confianza para cifrar y redirigir el tráfico y evitar que el malware pueda ser rastreado. Esta nueva campaña de distribución de malware afecta a varios países de todo el mundo.

En esta campaña han participado (sin saberlo) grandes páginas a nivel mundial, algunas con hasta 4.7 millones de visitas diarias. También se han visto afectados por este malware los sistemas publicitarios de AOL y Microsoft Azure y en numerosas páginas web también se ha aprovechado la publicidad en Flash para llevar a cabo esta campaña.

Según Invincea, esta campaña está relacionada con el movimiento Malvertising Gone Wild. Varios grupos de piratas informáticos ocultan sus redirecciones a través de conexiones SSL para distribuir malware y evitar que puedan ser rastreados por las empresas de seguridad informática.

En cuanto al principal malware que se está utilizando en esta campaña cabe destacar varias piezas de software desarrolladas para crear redes de zombies (botnets) y herramientas que permiten la instalación y el control de ransomware en los sistemas de las víctimas. También se han podido identificar una serie de documentos de Word falsos que llegaban a los usuarios como falsas descargas o a través del correo electrónico que incluían los troyanos bancarios Dridex y Pony.

Igualmente algunas páginas web estaban siendo utilizadas para robar credenciales de las diferentes redes sociales (principalmente Facebook) e incluso para distribuir la herramienta APT Duqu 2.0.

Según la empresa de seguridad VirusTotal mucho del malware que se está utilizando ya ha sido visto anteriormente y es detectado por las principales soluciones antivirus antes de llegar a instalarse en el equipo, sin embargo hay algunas piezas de software malicioso nuevas que, hasta ahora, no eran detectadas.

¿Cómo podemos protegernos de este tipo de saltos SSL?
Como hemos dicho, estas campañas son muy difíciles de identificar y rastrear al cifrarse y redirigirse el tráfico como SSL, por lo que para evitar caer en manos de estos piratas informáticos debemos seguir unos sencillos pasos:

Instalar y actualizar una suite de seguridad capaz de identificar las principales herramientas que utilizan estos piratas informáticos.

Evitar acceder a páginas web sospechosas, especialmente a través de enlaces en otras webs o redes sociales.

Evitar acceder a publicidad sospechosa que pueda ser en realidad malware, porque probablemente lo sea.

Nunca abrir archivos descargados de Internet o del correo electrónico sin tener una certeza al 100% de que se trata de un archivo fiable.

Con estos sencillos consejos podremos evitar ser víctimas de los piratas informáticos de la campaña Malvertising Gone Wild.

– Ver informacion original al respecto en Fuente:
http://www.redeszone.net/2015/07/17/distribuyen-malware-a-traves-de-falsas-redirecciones-ssl/#sthash.sth7PrhS.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies