Microsoft advierte sobre piratas informáticos que utilizan Google Ads para distribuir Royal Ransomware

diciembre 6, 2022
A pesar de los esfuerzos por implementar seguridad informática, siempre van a existir malintencionados que buscan la forma de filtrarse en tus dispositivos. Ahora, lo más reciente es, que Microsoft advierte sobre piratas informáticos que utilizan Google Ads para distribuir Royal Ransomware. Veamos de qué se trata.
Seguridad informática
Es un hecho que, se ha encontrado un grupo de actividades de amenazas en desarrollo que usa Google Ads en una de sus campañas, incluido el descubierto recientemente Royal Ransomware.
Ahora, Microsoft, que detectó el método de entrega de malware actualizado a fines de octubre de 2022, está rastreando al grupo con el nombre DEV-0569.
Por su parte, el equipo de Microsoft Security Threat Intelligence en un análisis dijo:
«Los ataques DEV-0569 observados muestran un patrón de innovación continua, con la incorporación regular de nuevas técnicas de descubrimiento, evasión de defensa y varias cargas útiles posteriores al compromiso, junto con una mayor facilitación de Ransomware»
Entonces, bajo este escenario, se sabe que el actor de amenazas confía en la publicidad maliciosa para dirigir a las víctimas desprevenidas a enlaces de descarga de malware. Donde estas se hacen pasar por instaladores de software para aplicaciones legítimas como Adobe Flash Player, AnyDesk, LogMeIn, Microsoft Teams y Zoom.
Más detalles…
Por otro lado, los enlaces de phishing se comparten a través de correos electrónicos no deseados, páginas de foros falsas, comentarios de blogs e incluso, formularios de contacto presentes en los sitios web de las organizaciones objetivo.
Además de esto, también se utiliza una herramienta conocida como NSudo, que inicia programas con privilegios elevados y debilita las defensas agregando valores de registro que están diseñados para deshabilitar las soluciones antivirus.
Finalmente, Microsoft señala que:
“El uso de Google Ads para entregar BATLOADER selectivamente, marca una diversificación de los vectores de distribución de DEV-0569, lo que le permite llegar a más objetivos y entregar cargas útiles de malware.”
“Dado que el esquema de phishing de DEV-0569 abusa de los servicios legítimos, las organizaciones también pueden aprovechar las reglas de flujo de correo para capturar palabras clave sospechosas o revisar amplias excepciones, como las relacionadas con rangos de IP y listas permitidas a nivel de dominio”.
Como puedes ver, afortunadamente se ha detectado estos piratas informáticos y se están tomando medidas frente a esto.
¡Te iremos contando!