Seguridad

Unos 10.000 usuarios se han visto afectados por la red de malvertising Kyle y Stan

Bautizada con el nombre de "Kyle y Stan", la red de malvertising lleva operativa desde mayo y ha sido capaz de colocar anuncios maliciosos en un gran número de sitios de alto perfil, incluyendo Amazon y YouTube, afectando a unos 10.000 usuarios.

Malware

Investigadores de Cisco alertan del hallazgo de una red de malvertising, que, en sus cuatro meses de actividad, ha logrado colocar anuncios maliciosos en numerosos sitios web, desde donde sirve una pieza única de malware a cada víctima.

Bautizada como Kyle y Stan, la red comprende más de 700 dominios, y se estima que cerca de 10.000 usuarios se han visto afectado a estos dominios y han estado expuestos a los anuncios maliciosos. Según Cisco, lo interesante de esta red de malvertising es que no sólo compila y entrega una pieza única de malware a cada víctima, sino que también tiene versiones separadas para máquinas Windows y OS X.

"Una vez que a la víctima se le redirecciona a la URL final, el sitio web inicia automáticamente la descarga de una pieza única de malware para cada usuario. El archivo es un paquete de software legítimo, como un reproductor multimedia, y compila el malware y una configuración única para cada usuario en el archivo descargado. Los atacantes se basan para ello de técnicas de ingeniería social, con el fin de conseguir que el usuario instale el paquete de software. Lo impresionante es que estamos viendo que esta técnica no sólo funciona para Windows, sino también para los sistemas operativos Mac por igual", señala Armin Pelkmann, investigador de Cisco.

La redes de malvertising no son un fenómeno nuevo, pero siguen siendo un medio eficaz para la propagación de malware a enormes cantidades de personas. Estas operaciones implican la colocación de anuncios que contienen código malicioso en varios sitios Web. A veces, las víctimas tienen que hacer clic en los anuncios con el fin de desencadenar el ataque, pero, en otros casos, el anuncio será redirige dinámicamente a la víctima a un dominio independiente. Una vez que la víctima cae en el dominio remoto, el sitio web descarga el malware en la máquina de la víctima.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS