Inicio / Noticias / Tecnología / Falsos instaladores de apps conocidas se distribuyen a través de anuncios de Google

Falsos instaladores de apps conocidas se distribuyen a través de anuncios de Google

Falsos instaladores de apps conocidas se distribuyen a través de anuncios de Google

El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, identificó una campaña de malware que apunta a sudeste y este de Asia mediante la compra de anuncios engañosos para que aparezcan en los resultados de búsqueda de Google y que conducen a la descarga de instaladores troyanizados. Los atacantes desconocidos crearon sitios web falsos con una apariencia idéntica a la de Firefox, WhatsApp o Telegram, pero además de proporcionar el software legítimo, también descargan  FatalRAT , un troyano de acceso remoto (RAT, por sus siglas en inglés) que otorga al atacante el control de la computadora comprometida.

Puntos clave de esta publicación:

- Los atacantes compraron anuncios para posicionar sus sitios web maliciosos en la sección“patrocinada” de los resultados de búsqueda de Google. Desde ESET se informó de estos anuncios a Google y se eliminaron de inmediato.

- Los sitios web y los instaladores descargados de estos sitios están en su mayoría en chino y, en algunos casos, ofrecen falsas versiones de software en chino que no están disponibles en China.

– Se observaron víctimas principalmente en el sudeste y este de Asia, lo que sugiere que los anuncios estaban dirigidos a esa región.

- Se observaron ataques entre agosto de 2022 y enero de 2023, pero según la telemetría de ESET, se han utilizado versiones anteriores de los instaladores desde al menos mayo de 2022.

- Ninguno de los programas maliciosos o la infraestructura de red utilizada en esta campaña se ha asociado con actividades conocidas de ningún grupo mencionado, por lo que, por ahora, no se ha atribuido esta actividad a ningún grupo conocido.

La mayoría de los ataques afectaron a personas en Taiwán, China y Hong Kong. También se observó un pequeño número de casos en: Malasia, Japón, Filipinas, Tailandia, Singapur, Indonesia, Birmania.

La descripción general de la campaña muestra una cadena de múltiples componentes que finalmente instala el malware FatalRAT, que fue descrito por los investigadores de AT&T (@attcyber) en agosto de 2021.

Los atacantes registraron varios nombres de dominio que apuntaban a la misma dirección IP: un servidor que aloja varios sitios web que descargan programas troyanizados. Algunos de estos sitios web se ven idénticos a los sitios legítimos cuya identidad es suplantada, pero en su lugar ofrecen instaladores maliciosos. Los otros sitios web, posiblemente traducidos por los atacantes, ofrecen versiones en chino de software que no está disponible en China, como Telegram.