Milions de PCs amb Windows infectats per una campanya de codi maliciós publicitari

  • Més dun milió dordinadors Windows han estat afectats per una campanya de publicitat maliciosa.
  • Els atacs es van propagar a través de llocs de streaming il·legals, redirigint els usuaris a repositoris maliciosos a GitHub.
  • El programari maliciós s'executa en diverses etapes, extraient informació del sistema i desplegant programari maliciós com Lumma i Doenerium.
  • Microsoft ha desmantellat els repositoris utilitzats, però adverteix sobre l'abast global i indiscriminat de l'atac.

En què consisteix el Malware publicitari que ataca Windows

Una nova amenaça digital ha compromès la seguretat de milions de dispositius amb Windows mitjançant una campanya de codi maliciós publicitari. Segons han alertat els experts en ciberseguretat de Microsoft, els atacants han aconseguit distribuir programari nociu camuflat en anuncis fraudulents. Els efectes han perjudicat tant usuaris individuals com empreses.

L'atac s'ha propagat principalment a través de pàgines de streaming il·legals, on els ciberdelinqüents han inserit enllaços que condueixen a repositoris maliciosos a GitHub. Aquestes plataformes han servit com a punt de lliurament inicial per al codi maliciós (malware), permetent als atacants obtenir informació del sistema i desplegar noves càrregues útils que comprometen encara més la seguretat dels dispositius infectats.

Com funciona la infecció del malware publicitari a Windows

L'atac s'executa en diverses fases, cadascuna dissenyada per obtenir un control més gran sobre el sistema objectiu. En primer lloc, els usuaris que accedeixen a certs llocs web amb anuncis maliciosos són redirigits de manera encoberta a servidors sota el control dels atacants.

Des d'aquests servidors, es baixa un fitxer inicial que recopila informació de l'ordinador, com ara el sistema operatiu, la memòria disponible i les configuracions de l'usuari. Aquesta informació és enviada als atacants per avaluar quin tipus de codi maliciós és més adequat per desplegar en el següent pas. És recomanable que els usuaris segueixin certs passos sobre com bloquejar xarxes WiFi no desitjades a Windows per millorar-ne la seguretat.

A la següent fase, s'executa un nou conjunt d'arxius maliciosos, que poden incloure programari dissenyat per al robatori de credencials bancàries i dades personals. Programes com Lumma i Doenerium han estat identificats en aquest atac, especialitzats en l'extracció d'informació confidencial relacionada amb comptes d'usuari, detalls bancaris i fins i tot dades sobre criptomonedes.

Coneix Auto-Color el nou codi maliciós que ataca Linux
Article relacionat:
Auto-Color: el codi maliciós que amenaça a sistemes Linux

El que has de saber sobre el Malware publicitari que ataca Windows

Persistència i mètodes avançats d'atac

Una de les tàctiques més preocupants d'aquest atac és la seva capacitat per mantenir-se al sistema a llarg termini. Quan el dispositiu està compromès, el malware utilitza tècniques avançades per evitar la seva detecció i eliminació. Per exemple, s'han identificat scripts de PowerShell dissenyats per manipular eines de seguretat i evitar ser eliminats per antivirus. Davant d'això, l'ideal és revisar la eficàcia de protecció a Windows amb l'antivirus.

A més, alguns dels fitxers maliciosos inclouen càrregues útils executables que implementen AutoIt, permetent l'execució de codi sense alertar l'usuari sobre la seva presència. Aquesta tàctica facilita el robatori continu dinformació fins i tot després de reinicis del sistema.

Microsoft pren mesures, però el risc persisteix

Davant la gravetat de l'atac, Microsoft ha aconseguit desmantellar els repositoris maliciosos utilitzats a GitHub. Tot i això, adverteix que l'amenaça encara no ha estat completament eradicada. Els experts en seguretat han assignat el codi Storm-0408 a aquesta operació maliciosa, la qual s'ha associat amb altres atacs previs que utilitzen publicitat enganyosa i campanyes de pesca per distribuir codi maliciós (malware).

Tot i que també s'han identificat càrregues útils allotjades a serveis com Dropbox i Discord, els responsables de l'atac no han estat vinculats amb un grup d'amenaces específic. Tot i això, l'impacte d'aquesta campanya ha estat generalitzat, afectant tant usuaris domèstics com empreses de diferents sectors.

Els experts en ciberseguretat recomanen als usuaris evitar pàgines de streaming il·legals i extremar les precaucions en fer clic a anuncis sospitosos. A més, és crucial mantenir actualitzats els sistemes operatius i utilitzar eines de seguretat que puguin detectar aquests atacs abans que comprometin el dispositiu. Una de les millors maneres de protegir-se és saber si les meves aplicacions a Windows estan actualitzades.

Windows Defender
Article relacionat:
Com desactivar Windows Defensar en Windows 10

Aquesta campanya de codi maliciós publicitari a Windows ressalta la importància de reforçar les mesures de ciberseguretat. Adoptar hàbits de navegació segurs per minimitzar el risc d'infecció. Comparteix aquesta notícia perquè altres usuaris estiguin assabentats de la novetat.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.