Ataque de malware en 400k PC causado por backdoored Aplicación BitTorrent

Ataque de malware en PC de 400k causado por la aplicación de BitTorrentJeremy Brooks / Flickr

Una campaña de malware reciente que intentó instalar un minero de divisas que consume recursos en más de 400,000 computadoras en 12 horas fueron causadas por una puerta trasera maliciosa que se coló en un La aplicación BitTorrent llamada Mediaget, dijo un investigador de Microsoft Martes.

La campaña fallida es el último ejemplo de lo que los investigadores llamar a un ataque a la cadena de suministro, que tiene como objetivo infectar grandes cantidades de personas comprometiendo una pieza popular de hardware o software. Otros ejemplos de ataques recientes de la cadena de suministro incluyen un backdoored actualización del programa de mantenimiento de disco CCleaner entregado a 2.27 millones de personas, una versión contaminada de la transmisión BitTorrent cliente que instaló ransomware en Mac y una colección de aplicaciones maliciosas de Android que vinieron preinstaladas en teléfonos de dos Diferentes fabricantes.

Otras lecturas

Puerta trasera incorporada a la aplicación de impuestos ampliamente utilizada sembrada la semana pasada Brote de NotPetya: Uno de los ataques más significativos de la cadena de suministro. salir a la luz fue la manipulación del proceso de actualización para M.E.Doc, una aplicación de contabilidad fiscal que se usa ampliamente en Ucrania. La actualización comprometida sembró el gusano limpiador NotPetya, que cerró computadoras en todo el mundo en julio pasado.

La semana pasada, investigadores de Microsoft informaron que la compañía El antivirus de Windows Defender bloqueó más de 400,000 instancias por varios troyanos avanzados para infectar computadoras ubicadas principalmente en Rusia, Turquía y Ucrania. Los troyanos eran nuevas variantes de la Dofoil malware, que también se conoce con el nombre de Smoke Loader. (Fumar Loader, por cierto, es el nombre del malware que el proveedor de AV Kaspersky Lab dijo que infectó una computadora mal asegurada en Maryland cuando envió secretos altamente sensibles de la Agencia de Seguridad Nacional a la sede de Kaspersky Moscú.) Los troyanos Dofoil Microsoft analizado causó que las computadoras infectadas instalen un programa llamado CoinMiner, que intentó utilizar recursos informáticos infectados para extraer criptomonedas para los atacantes.

Dofoil se propaga con mayor frecuencia a través de correo electrónico no deseado y explotar kits El martes, investigadores de Microsoft dijeron que el aluvión masivo de troyanos provienen de una fuente diferente: una actualización envenenada de Mediaget. El envenenamiento de actualización ocurrió en algún momento entre febrero 12 y 19 de febrero. Los atacantes esperaron hasta el 1 de marzo para comenzar distribuyendo el malware, y no fue hasta el 6 de marzo que Microsoft comenzó a detectarlo.

Para evitar la detección, el malware utilizó un certificado digital válido que Microsoft sospecha fue robado de una compañía no identificada. Sus no está claro cómo los atacantes lograron obtener el digital certificado. Una posibilidad es de una economía subterránea próspera que vende credenciales de firma de malware falsificadas que son únicas a cada comprador Microsoft tampoco explicó cómo Mediaget El sistema de actualización se vio comprometido. Microsoft notificó a Mediaget y La empresa sin nombre.

AmpliarMicrosoft

El informe del miércoles es la última señal de continuación sofisticación de los ataques de malware. Hace una década, el malware multietapa que se basaron en certificados falsificados y suministro comprometido las cadenas eran material de grupos de ataque patrocinados por la nación. Ahora, delincuentes comunes confían en las técnicas para minar digital monedas

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: