Casa > Ciber Noticias > La extensa campaña de publicidad maliciosa de Mac ofrece el troyano Shlayer
CYBER NOTICIAS

Campaña Mac Malvertising extensa entrega Shlayer de Troya

Un nuevo, A gran escala campaña de publicidad maliciosa Mac se acaba de descubrir. Los investigadores de seguridad en Confiant dicen que aproximadamente el 1 millón de sesiones de usuario han sido potencialmente expuestos. La carga útil de la campaña de publicidad maliciosa es el Shlayer de Troya.

¿Quién está detrás de la campaña de Mac Malvertising?

Se cree que un grupo conocido como VeryMal está detrás de estos ataques de publicidad maliciosa de Mac. El grupo ha estado apuntando a usuarios de Mac, y parece que solo cambia a un nuevo escenario malicioso. Anteriormente, Los delincuentes de VeryMal utilizaron la esteganografía como técnica de ofuscación. Ahora, el grupo está utilizando etiquetas publicitarias que recuperan una carga útil de Google Firebase con el fin de redirigir a los usuarios a ventanas emergentes maliciosas, Dijo Confiant.

¿Qué es Firebase?? Firebase es una plataforma de desarrollo de aplicaciones móviles y web desarrollada por Firebase, Inc. en 2011, luego adquirido por Google en 2014. La plataforma es rica en funciones., y tiene un conjunto de aplicaciones de fondo alojado en la nube que generalmente se usa para el desarrollo de aplicaciones móviles. Uno de los componentes explotados por los atacantes es Firestore, y se ha aprovechado en etiquetas creativas.

"El código en la etiqueta en realidad no hace nada más que solicitar una entrada del Firestore DB del atacante y luego ejecutarlo como JavaScript usando la evaluación() declaración en línea 27", los investigadores observaron.

Después de comprobar primero si se está ejecutando en un entorno Safari de escritorio, el código tiene una subcondición que verifica si "navigator.javaEnabled()"Ha sido manipulado en el entorno actual. Si todo sale, la carga útil redirigirá al visitante desprevenido a la solicitud de Flash. Sin embargo, el aspecto notable es que la etiqueta se ve para la mayoría de las personas y los mecanismos de defensa como un normal, etiqueta de anuncio inocuo.

Afortunadamente, Google ha suspendido las cuentas abusadas de Firebase, pero los investigadores creen que los cibercriminales continúan aprovechando esta técnica.

En cuanto a las redirecciones de anuncios gráficos, se están implementando para entregar actualizaciones falsas de Flash a usuarios desprevenidos. Una vez que la víctima potencial interactúa con el anuncio en un sitio web, aparece una ventana emergente que solicita al usuario que actualice su reproductor Flash. Al aceptar el aviso, la carga útil, Shlayer de Troya, serán desplegados.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/shlayer-macos-malware-disables-gatekeeper-adware/”] Shlayer macOS malware Desactiva el Gatekeeper y descargas Adware.

Más sobre el troyano Shlayer

El troyano Shlayer es conocido por usar actualizaciones falsas de Adobe Flash. Una campaña anterior utilizaba actualizaciones falsas actualizaciones falsas que se hacían pasar por sitios legítimos., o dominios secuestrados anteriormente alojamiento de sitios legítimos.

El troyano también ha utilizado extensiones maliciosas del navegador.. El código peligroso se disfraza una vez más como un instalador de Adobe Flash Player.

Tenga en cuenta que el troyano Shlayer Mac puede provocar infecciones adicionales. Dado su complejo diseño modular, se puede usar fácilmente para otros fines maliciosos, como la siguiente:

La recolección de información. El malware se puede usar para recolectar datos que se pueden configurar para extraer tanto las métricas de la máquina como la información del usuario. La primera categoría se utiliza para generar un identificador único que se asigna a cada máquina individual. Esto se realiza mediante un algoritmo que utiliza una lista de componentes de hardware instalados., la configuración del usuario y otras medidas del sistema operativo. También puede exponer directamente la identidad de las víctimas mirando hacia fuera para cadenas que pueden revelar su nombre, dirección, número de teléfono, ubicación y las credenciales de la cuenta almacenados.

Los cambios del sistema. Para facilitar futuras infecciones, el código de carga útil puede realizar varios cambios en las máquinas comprometidas: archivos de configuración, valores de entorno del sistema operativo y la configuración del usuario.

Opciones de arranque Modificaciones. Al acceder a la configuración de las computadoras Mac OS, el troyano Shlayer puede configurarse a sí mismo o a otras cargas útiles implementadas para iniciarse automáticamente cuando la computadora se enciende.

Entrega de carga útil adicional. El troyano se puede usar para enviar otras amenazas a las computadoras, como mineros y ransomware.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo