
- Páginas de descarga falsas de SEO optimizadas con SEO manchado de SEO manchado
- Los sitios falsificados por masilla y winscp
- Los expertos advierten a los equipos de TI que tengan cuidado al descargar software
Los expertos han descubierto una campaña maliciosa utilizando páginas de destino falsas optimizadas por SEO para implementar un cargador de malware llamado Oyster.
Los investigadores de ciberseguridad Arctic Wolf descubrieron que los actores de amenaza han creado numerosas páginas de destino que se hacen sobrevenir por masilla y winscp, dos herramientas populares de Windows solían conectarse de forma segura a servidores remotos.
Estas páginas son aparentemente idénticas a sus contrapartes legítimas, y cuando las personas buscan en Google estas herramientas (principalmente TI, ciberseguridad y profesionales de incremento web), podrían ser engañados para desplegar el sitio web inexacto. Regalado que ausencia en los sitios elevaría sus sospechas, podrían descargar la aparejo, lo que funcionaría según lo previsto, pero asimismo entregaría Oyster, un cargador de malware conocido que a veces asimismo se fogata Broomstick, o Cleanuplroader.
Otro software abusado asimismo
“Tras la ejecución, se instala una puerta trasera conocida como Oyster/Broomstick”, explicó Arctic Wolf. “La persistencia se establece mediante la creación de una tarea programada que se ejecuta cada tres minutos, ejecutando una DLL maliciosa (TWAIN_96.DLL) a través de RunDll32.exe utilizando la exportación DllRregisterServer, lo que indica el uso del registro de DLL como parte del mecanismo de persistencia”.
Oyster es un cargador de malware sigiloso que se utiliza para entregar cargas avíos maliciosas adicionales en los sistemas de Windows infectados, a menudo como parte de los ataques de varias etapas. Utiliza técnicas como inyección de procesos, ofuscación de cadenas y comando y control a través de HTTPS para escamotear la detección y perdurar la persistencia.
Estos son algunos de los sitios web falsos utilizados en los ataques:
updaterputty (.) com
zephyrhype (.) com
masilla (.) Run
masilla (.) reto, y
PUTTYY (.) Org
Si adecuadamente Arctic Wolf solo mencionó a Putty y WinsCP, enfatizó que otras herramientas asimismo pueden acontecer sido abusadas de la misma modo. “Si adecuadamente solo se han observado versiones troyanizadas de Putty y WinsCP en esta campaña, es posible que asimismo puedan involucrar herramientas adicionales”, dijeron.
Por precaución, se aconseja a los profesionales que solo descarguen software de fuentes confiables y que escriban direcciones ellos mismos, en motivo de solo buscarlos en Google y hacer clic en el resultado superior.
A través de Las parte del hacker






