Conéctese con nosotros

Tecnología

Falsos instaladores de apps conocidas se distribuyen a través de anuncios de Google

Publicado

el

Compartir

El equipo de investigación de ESET identificó una campaña de malware que apunta a sudeste y este de Asia mediante la compra de anuncios engañosos para que aparezcan en los resultados de búsqueda de Google y que conducen a la descarga de instaladores troyanizados.

Los atacantes desconocidos crearon sitios web falsos con una apariencia idéntica a la de Firefox, WhatsApp o Telegram.

Pero además de proporcionar el software legítimo, también descargan FatalRAT, un troyano de acceso remoto (RAT, por sus siglas en inglés) que otorga al atacante el control de la computadora comprometida.

 

Puntos clave de esta publicación:

Los atacantes compraron anuncios para posicionar sus sitios web maliciosos en la sección “patrocinada” de los resultados de búsqueda de Google. Desde ESET se informó de estos anuncios a Google y se eliminaron de inmediato.

Los sitios web y los instaladores descargados de estos sitios están en su mayoría en chino y, en algunos casos, ofrecen falsas versiones de software en chino que no están disponibles en China.

Se observaron víctimas principalmente en el sudeste y este de Asia, lo que sugiere que los anuncios estaban dirigidos a esa región.

Se observaron ataques entre agosto de 2022 y enero de 2023, pero según la telemetría de ESET, se han utilizado versiones anteriores de los instaladores desde al menos mayo de 2022.

Ninguno de los programas maliciosos o la infraestructura de red utilizada en esta campaña se ha asociado con actividades conocidas de ningún grupo mencionado, por lo que, por ahora, no se ha atribuido esta actividad a ningún grupo conocido.

 

Mapa de calor con los países donde ESET detectó los ataques entre agosto de 2022 y enero de 2023.

La mayoría de los ataques afectaron a personas en Taiwán, China y Hong Kong.

También se observó un pequeño número de casos en:

Malasia

Japón

Las Filipinas

Tailandia

Singapur

Indonesia

Birmania

La descripción general de la campaña muestra una cadena de múltiples componentes que finalmente instala el malware FatalRAT , que fue descrito por los investigadores de AT&T (@attcyber) en agosto de 2021.

Los atacantes registraron varios nombres de dominio que apuntaban a la misma dirección IP: un servidor que aloja varios sitios web que descargan programas troyanizados.

Algunos de estos sitios web se ven idénticos a los sitios legítimos cuya identidad es suplantada, pero en su lugar ofrecen instaladores maliciosos.

Los otros sitios web, posiblemente traducidos por los atacantes, ofrecen versiones en chino de software que no está disponible en China, como Telegram.

ESET observó sitios web maliciosos e instaladores para las siguientes aplicaciones, aproximadamente en orden de popularidad:

Chrome

Firefox

Telegram

WhatsApp

Line

Signal

Skype

Billetera de Bitcoin Electrum

Sogou Pinyin Method

Youdao, una app de traducción y diccionario

WPS Office, una suite de office gratuita

Aparte de electrumx[.]org, un sitio web falso en inglés para la billetera Electrum Bitcoin, todos los demás sitios web están en chino, lo que sugiere que los atacantes están interesados principalmente en personas que hablan esta lengua.

“Si bien, en teoría, hay muchas formas posibles de que las potenciales víctimas sean dirigidas a estos sitios web falsos, un sitio de noticias informó (versión en inglés aquí) que se estaban desplegando anuncios que conducía a uno de estos sitios web maliciosos cuando buscaban el navegador Firefox en Google. No pudimos reproducir dichos resultados de búsqueda, pero creemos que los anuncios solo se mostraron a los usuarios de la región objetivo».

El FatalRAT es un troyano de acceso remoto que fue documentado en agosto de 2021 por AT&T Alien Labs.

Este malware proporciona a los atacantes un conjunto de funcionalidades que permite realizar diversas actividades maliciosas en la computadora de la víctima.

Por ejemplo:

Registrar las pulsaciones del teclado

Cambiar la resolución de pantalla de la víctima

Terminar los procesos del navegador y robar o eliminar datos almacenados en ellos. Los navegadores objetivo son:

Chrome

Firefox

QQ

Sogou Explorer

Descargar y ejecutar un archivo

Ejecutar comandos de Shell

 

Según ESET, los atacantes se han esforzado para que los nombres de dominio de los sitios web falsos sean lo más similares posible a los nombres oficiales. En la mayoría de los casos los sitios web falsos son copias idénticas de los sitios legítimos. En cuanto a los instaladores troyanizados, los mismos instalan la aplicación real que el usuario estaba buscando, evitando sospechas de un posible compromiso en la máquina de la víctima. “Por todas estas razones, vemos cuán importante es verificar cuidadosamente la URL que estamos visitando antes de descargar el software. Es recomendable que luego de verificar que un sitio web es real escribirlo directamente en la barra de direcciones del navegador.”, aconsejan desde el equipo de ESET.

 

Dado que el malware utilizado en esta campaña, FatalRAT, contiene varios comandos que permiten al atacante manipular datos de diferentes navegadores, y que los datos de las víctimas muestra que no parecen estar enfocados en un tipo de usuario en particular, cualquiera puede verse afectado.

Según ESET es posible que los atacantes estén únicamente interesados ​​en el robo de información, como credenciales web, para venderlas en foros clandestinos, o en usar esta información para otro tipo de campaña maliciosa son fines económicos, pero por ahora la atribución específica de esta campaña a un actor de amenazas conocido o nuevo es imposible.

 

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/la-es/2023/02/16/falsos-instaladores-descargan-fatalrat-distribuyen-anuncios-google/

Nota de prensa

No dejes de leer

Actor Sam Neill, de la saga “Parque Jurásico” da una noticia

Infórmate al instante, únete a nuestro canal de Telegram NoticiasACN    

Tecnología

LG Electronics presenta innovaciones en InfoComm 2025

Publicado

el

LG Electronics InfoComm 2025
Compartir

En el marco de InfoComm 2025, la convención más relevante de la industria Pro AV en Norteamérica, LG Electronics adaptó un enfoque renovado que combina demostraciones inmersivas de productos, integraciones con socios estratégicos y reuniones consultivas.

El stand de la compañía en Orlando se transformó en un espacio de interacción bajo el lema “Conectar, Innovar y Elevar con LG”, donde se exhibieron las últimas tecnologías de visualización comercial.

Además, las soluciones de LG estuvieron presentes en más de 20 stands de socios, con aplicaciones en mercados verticales clave.

“Nuestra estrategia en InfoComm 2025 es comenzar o fortalecer las relaciones, introducir ideas de colaboración y luego seguir con consultas más profundas. Se trata de un enfoque más completo y centrado en el desarrollo de soluciones a la medida para los clientes”, afirmó David Bacher, responsable de marketing B2B de LG Electronics USA.

Entre los productos destacados se encuentran el LG CreateBoard de 75 pulgadas, el LG MAGNIT AM Micro LED de 136 pulgadas, la pantalla Ultra Stretch 21:9 de 105 pulgadas, el OLED Transparente de 55 pulgadas, las pantallas LG UH5N Series de 55 pulgadas, las Ultra Stretch de 37 pulgadas, los kioscos de 27 pulgadas y las soluciones LG Business Cloud.

Uno de los aspectos más llamativos del evento es la pantalla OLED transparente de 30 pulgadas con asistente de inteligencia artificial, desarrollada en colaboración con la empresa Invisible Arts.

Este dispositivo está diseñado para funcionar como un conserje digital o asistente virtual, capaz de optimizar procesos operativos y mejorar la experiencia del cliente mediante la interacción con un humano sintético.

LG también colabora con una red de socios que presentan soluciones integradas con tecnología de la marca, incluyendo pantallas All-in-One, monitores médicos y quirúrgicos, ordenadores portátiles ultraligeros, pantallas ultraelásticas y dispositivos de alto brillo para exteriores.

Para incentivar la participación, la compañía ha lanzado el juego LG Partner Pursuit, que invita a los asistentes a recorrer los stands de sus aliados y participar por premios.

“No hay mejor manera de demostrar el poder de nuestras soluciones que nuestros socios mostrándolas en acción”, concluyó Bacher.

“En InfoComm 2025, no nos limitamos a exponer: colaboramos, asesoramos y cocreamos con nuestros socios y clientes”.

 

Nota de prensa

Te invitamos a leer

McDonald’s Venezuela promueve competencias escolares en matemáticas y lengua

Infórmate al instante únete a nuestros canales 

WhatsApp ACN – Telegram NoticiasACN – Instagram acn.web – TikTok _agenciacn – X agenciac

Continue Reading

Suscríbete a nuestro boletín

Publicidad

Carabobo

Publicidad

Sucesos

Facebook

Publicidad

Lo más leído