La campaña de distribución de Malware ha estado en auge durante más de cuatro meses




Una campaña de distribución de malware organizada y altamente dinámica ha estado aprovechando miles de sitios web hackeados para redirigir a los usuarios a páginas web que venden falsas actualizaciones de software en un intento de infectarlos con malware.

Esta campaña comenzó en diciembre de 2017, se llamó "FakeUpdates" debido a que todos los sitios maliciosos redireccionarían a los usuarios a páginas web que albergan paquetes de actualización para varios tipos de software, generalmente Google Chrome, Mozilla Firefox, Internet Explorer o Adobe Flash Player.

Identificación...

Los usuarios engañados para descargar los paquetes de actualización falsos no recibieron un archivo EXE, sino otro script JS, generalmente alojado en un enlace de Dropbox. La ejecución del script JS descargaría e instalaría la carga útil final del malware.

Durante las pruebas, el malware que recibió fue el troyano bancario Chthonic.

FakeUpdates es una evolución en campañas pasadas

Durante el año pasado, la mayor parte de este tráfico secuestrado se ha destinado a las llamadas páginas web de "ingeniería social", una clase de ataques que incluyen estafas de asistencia técnica clásicas y casilleros de navegadores (tipo ransomware), pero también sitios que aprovechan la "actualización falsa".

La campaña FakeUpdates es el resultado de más delincuentes que saltan sobre esta tendencia de distribución de malware más reciente, refinando las técnicas existentes y construyendo infraestructura en proporciones masivas a medida que pasa el tiempo.

Fuente: The Hacker News
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: La campaña de distribución de Malware ha estado en auge durante más de cuatro meses
La campaña de distribución de Malware ha estado en auge durante más de cuatro meses
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw3HIcxwzPF-QXhOsFHXioH9Huikr6GyGK7W8rUzKlTfXCDbpmsMT5iRdl28r76hYKrnWGqIUz96__rjkYy6nGH-apMjaEkRZDSptvXyHSYrnWYL4Oqa4hmLf9Ghp6h6ry8yB37Vyh4cs/s640/IMG4.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw3HIcxwzPF-QXhOsFHXioH9Huikr6GyGK7W8rUzKlTfXCDbpmsMT5iRdl28r76hYKrnWGqIUz96__rjkYy6nGH-apMjaEkRZDSptvXyHSYrnWYL4Oqa4hmLf9Ghp6h6ry8yB37Vyh4cs/s72-c/IMG4.png
Arkavia Networks News
https://www.arkalabs.cl/2018/04/la-campana-de-distribucion-de-malware.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/04/la-campana-de-distribucion-de-malware.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy