Atacantes emplean la plataforma cloud de Google para distribuir malware

  • Cloud

Se identificaron ataques dirigidos contra 42 entornos de clientes, principalmente en el sector bancario y financiero. Los ataques se realizaron por medio de PDF que actuaban como señuelo, redireccionando el tráfico de la URL de la plataforma a otra URL falsa que alojaba una carga útil maligna.

También puedes leer...

Cómo evaluar las opciones de SD-WAN

La Seguridad es Infinity

Gestión de cuentas con privilegios para Dummies

Cómo combatir las amenazas cifradas

Cómo vencer al malware evasivo

Los ataques contra entornos cloud son una tendencia al alza. El último ejemplo lo tenemos en una investigación realizada por Netskope Threat Research Labs, que ha identificado varios ataques dirigidos contra 42 entornos de clientes, principalmente en el sector bancario y financiero.

Los atacantes emplearon la plataforma de computación cloud de Google (GCP) App Engine para distribuir malware a través de archivos PDF utilizados como señuelo. Estos redireccionaban el tráfico de la URL de GCP a otra URL falsa, donde se alojaba una carga útil maligna.

“Este ataque dirigido es más efectivo que los ataques tradicionales porque la URL del host apunta hacia la URL que aloja el malware, vía Google App Engine, consiguiendo que la víctima crea que el archivo se está entregando desde una fuente de confianza como Google”, señala Ashwin Vamshi, investigador de seguridad de Netskope. “Gracias a las capacidades de protección avanzada contra amenazas de Netskope pudimos detectar el señuelo objetivo que identificamos como PDF_Phish.Gen y actuar en consecuencia”. Es probable que varios de estos señuelos estuvieran relacionados con el grupo de ciberdelincuentes Cobalt Strike.

Los documentos PDF utilizados como señuelo tradicionalmente llegan a las víctimas como archivos adjuntos de correos electrónicos diseñados para contener contenido legítimo y entregar el malware de fuentes incluidas en la lista blanca. Compartir estos documentos con otros usuarios puede dar lugar a la aparición de un vector de propagación secundario como el efecto abanico de CloudPhishing. En este caso, el archivo de correo electrónico que contiene el documento de señuelo fue detectado por Netskope y se evitó el potencial despliegue.