Búsca en Seguridad y Firewall


Masiva campaña de publicidad engañosa intenta infectar cerca de 40.000 dispositivos por semana.



El gigante de la Seguridad CheckPoint realizó el descubrimiento de una campaña maliciosa de publicidad engañosa, la cual expuso en un comunicado el día de ayer.

Hasta ahora se cree que los que operan esta campaña, unieron fuerzas con los distribuidores de publicidad cosa de asegurarse que el tráfico de la publicidad llegue a destinos maliciosos cosa que la victima termine llegando a sitios web donde se de soporte técnico falso, ayuda falsa, o descarga de kits que puedan contener ransomware, troyanos bancarios y otro malware.

Hasta ahora la campaña se detectó en cientos de sitios Wordpress comprometidos, e involucra a varias partes en la cadena de publicidad en línea y termina con la distribución de contenido malicioso, a través de múltiples Exploit Kits, a usuarios en línea de todo el mundo. CheckPoint denominó esta cadena de distribución de malware como Master134.

Check Point afirma que todos estos sitios de WordPress vulnerados estaban ejecutando WordPress CMS versión 4.7.1, que se sabe que es vulnerable a un error de ejecución de código remoto que permite a los ciber-delincuentes tomar el control de los sitios.

Los atacantes insertaron código malicioso en los portales que redirigen a los usuarios a esta red Master134.

Además, los investigadores dicen que el grupo también usó PUP (programas potencialmente no deseados), como secuestradores de la página principal del navegador, para redirigir a los usuarios al portal de redirección Master134.

Bajo una inmensa "coincidencia", varios actores maliciosos comprarían todos los espacios publicitarios de Master134 disponibles a través de estos cuatro revendedores y capturarían todo el tráfico interceptado, que luego canalizarían hacia el malware.

Check Point dice que observó que casi todos los principales grupos de delincuentes en línea compran tráfico de Master134 a través del sistema "AdsTerra-reseller". Los grupos incluyeron operadores de exploit kit (RIG, Magnitude, GrandSoft, FakeFlash), sistemas de distribución de tráfico (Fobos, HookAds, Seamless, BowMan, TorchLie, BlackTDS, Slyip) y muchos operadores de estafa de soporte técnico.

BleepingComputer