Casa > Ciber Noticias > Droidclub Botnet se infiltra en máquinas a través de las extensiones de Google Chrome
CYBER NOTICIAS

Droidclub Botnet infiltrados máquinas a través de extensiones de Google Chrome

imagen Droidclub Botnet

Un nuevo informe de seguridad indica que el recién descubierto DroidClub Botnet infecta objetivos a través de malware extensiones de Google Chrome. De acuerdo con el análisis del virus ya ha logrado infectar a más de medio millón de usuarios en todo el mundo a través de varias instancias que están activos en el repositorio oficial de complemento organizado por Google. Las infecciones conducen a consecuencias devastadoras, Continúe leyendo para saber más acerca de la naturaleza de la amenaza y cómo puede protegerse de los ataques entrantes.

Los ataques de botnets Droidclub propaga a través de extensiones de Google Chrome malware

Otro día y otro ataque de malware ha sido reportado. Acabamos de recibir informes de una nueva amenaza en todo el mundo llamado el Droidclub Botnet que rápidamente se está distribuyendo a los objetivos en todo el mundo. Las campañas a gran escala han logrado infectar a alrededor de medio millón de usuarios de computadoras en un período corto que hace que sea una de las infecciones más mortales en las últimas semanas. Por el momento el principal método se basa en la distribución de malware plugins para Google Chrome. Esta es una táctica que se utiliza ampliamente para los sitios de redirección más simples donde el código se pueden hacer compatibles para otras aplicaciones, así: Mozilla Firefox, Safari, Ópera, Microsoft Internet Explorer y Edge por ejemplo. Los criminales detrás del ataque utilizan identidades falsas para desarrolladores y críticas de usuarios falsos con el fin de aumentar la popularidad de las entradas.

El informe revela que la seguridad en el momento en que hay un total de 89 entradas separadas encontrado en la tienda web oficial de Chrome. Google está eliminando activamente ellos, ya que se presentan sin embargo más nuevas variantes pueden ser fácilmente creados por el grupo criminal. Los servidores de comando y control conocidos también se les niega el acceso de la red de distribución de contenidos Cloudflare.

Diversas técnicas se pueden utilizar para redirigir a los usuarios a las extensiones del navegador. Los criminales pueden optar por enviar mensajes de correo electrónico de spam que utilizan la ingeniería social táctica:

  • hipervínculos - Los piratas informáticos pueden incrustar enlaces en los mensajes que coaccionan a las víctimas en la instalación de los plugins de malware.
  • Los archivos adjuntos - Los archivos de instalación del plugin de malware se pueden incrustar directamente como archivos adjuntos.
  • Los scripts de documentos falsificados - Los delincuentes pueden optar por enviar documentos de varios tipos de malware (documentos de texto enriquecido, hojas de cálculo y presentaciones) que contienen las secuencias de comandos de malware. Una vez que se abren los objetivos previstos un indicador de notificación aparece que pide a las víctimas para que los comandos internos. Si esto se hace el malware se instala automáticamente.
  • Malware instaladores de software - Este tipo de infecciones se basan en los instaladores de software que se modifican para incluir el código de botnet Droidclub.

Uno de los principales plugins del navegador que se encontraron a ser parte del esquema de distribución es la extensión del Croissant French Toast - haga clic aquí para conocer cómo eliminarlo.

Artículo relacionado: El Hide ‘n Busque la IO Botnet Usos P2P dispositivos de destino

Comportamiento de la infección Droidclub Botnet

Una vez que la red de bots Droidclub está instalado en el navegador Google Chrome empieza a comunicarse con el mando y el control predefinido (C&C) servidores para recibir las últimas opciones de configuración de software malicioso. Seguidamente se procede mediante la inyección de secuencias de comandos especiales en las páginas visitadas. Se puede utilizar para instituir diversos tecnologías de vigilancia para recopilar datos de las víctimas. Hay dos tipos principales de datos que pueden ser secuestrados por los piratas informáticos:

  • Las métricas anónimas - Este tipo de información se compone principalmente de datos que es utilizado por los operadores para calificar la eficacia de la campaña es. Ejemplo de los datos recolectados incluye componentes de hardware, versión del sistema operativo, la configuración regional y la configuración del navegador.
  • Información de identificación personal - Los criminales adquieren automáticamente un conjunto detallado de los datos de la víctima que puede exponer directamente a ellos. Esto incluye sus nombres, preferencias, dirección, número telefónico, credenciales de cuenta y contraseñas.

A medida que la red de bots Droidclub automáticamente inyecta código en las páginas web activas también pueden espiar a todas las interacciones de los usuarios. Los analistas de seguridad informan de que las nuevas pestañas y ventanas emergentes se muestran también que muestren anuncios y pancartas que generan ingresos para los operadores de hackers. Pueden ser utilizados para redirigir las víctimas a sitios que distribuyen malware y otros virus.

Un peligroso También se instituye que genera ingresos para los operadores de hackers. Las versiones actuales utilizan el La minera Coinhive Monero.

Consecuencias de los Droidclub Botnet Infecciones

Los códigos de redirección y criptomoneda mineros representan sólo una pequeña parte de los posibles resultados de malware. Los criminales pueden utilizar el virus para aumentar el tráfico a sitios de malware o patrocinador. Durante la intrusión inicial del archivo de configuración puede variar de acuerdo a los usuarios y ciertas variables de ajuste, tales como su ubicación. Una de las razones por las que se inicia el módulo de recopilación de información y un perfil completo de los usuarios de las víctimas se crea es optimizar la entrega de contenido de publicidad. Los delincuentes también pueden tomar ventaja de los scripts web mediante el secuestro de forma automática los datos del formulario, ya que se introduce por las víctimas. Como resultado, los delincuentes pueden interceptar sus datos de la tarjeta bancaria si se realizan los pagos en línea.

El botnet Droidclub es capaz de instalar explotar kits así. Ponen a prueba el equipo dispone de vulnerabilidades y si se encuentra alguna pueden establecer otros virus. Esto incluye tanto ransomware cepas que encriptan la información sensible y chantajean a las víctimas de una cuota de descifrado, al igual que Troyanos que permiten a los controladores para espiar a las víctimas en tiempo real. El uso de tales tácticas de los piratas informáticos pueden superar el control de las máquinas en un momento dado.

infecciones similares se pueden utilizar para reclutar a los equipos comprometidos en redes de botnets en todo el mundo. Se utilizan para lanzar ataques de denegación de servicio contra objetivos de alto perfil. Dependiendo del caso que puedan ser utilizados por los hackers o prestados a los demás por una tarifa.

Una característica interesante del código malicioso es el hecho de que se instala mediante una persistente estado de ejecución. Si el plugin detecta que los usuarios desean eliminarla son redirigidos automáticamente a la página de introducción de la extensión. Esta táctica se utiliza para manipular a la víctima haciéndole creer que han retirado el complemento y, al mismo tiempo que se mantiene activo.

Es muy recomendable que todos los usuarios de ordenadores escanear su sistema para infecciones activas utilizando una solución antispyware calidad.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...