Atacantes aprovechan vulnerabilidades en Chrome y Windows para instalar malware

  • Vulnerabilidades

Los hackers lanzaron los exploits a través de ataques llamados de abrevadero. El uso de ataques de día cero y de una infraestructura compleja, que encadenaba múltiples exploits de manera eficiente, apunta a que la campaña fue llevada a cabo por actores altamente sofisticados.

Recomendados: 

Protección avanzada de datos y continuidad de negocio con Nutanix y Veeam Webinar

Transacciones electrónicas europeas: cumpliendo con eIDAS Webinar 

Analistas de seguridad de Google han alertado de una sofisticada operación cibercriminal que aprovechó vulnerabilidades en Chrome y Windows para instalar malware en dispositivos Windows y Android. Algunos de los exploits utilizados eran de día cero, lo que significa que se dirigieron a fallos desconocidos por Google, Microsoft y por la mayoría de los investigadores externos.

La vulnerabilidades explotadas fueron CVE-2020-6418, una vulnerabilidad de Chrome en TurboFan; CVE-2020-0938, una vulnerabilidad de fuente en Windows (; CVE-2020-1020, una vulnerabilidad en la fuente en Windows y CVE-2020-1027, una vulnerabilidad de CSRSS en Windows. Las dos compañías han anunciado que los fallos de seguridad ya han sido parcheados.

Los hackers lanzaron los exploits a través de ataques llamados de abrevadero (watering-hole attacks), una estrategia que se pone en práctica contra organizaciones y que compromete sitios frecuentados por un grupo de usuarios de dicha organización. Los piratas preparan un código en estos sitios que instala malware en los dispositivos de los visitantes. Las webs en las que se situaron las trampas utilizaban dos servidores comprometidos, uno para usuarios de Windows y otro de Android.

El uso de ataques de día cero y de una infraestructura compleja muestra que se trata de un trabajo de hackers profesionales. Además, los analistas han declarado que la solidez del código de ataque -que encadenaba múltiples exploits de manera eficiente- también apunta a que la campaña fue llevada a cabo por actores altamente sofisticados.

“Estas cadenas de exploits están diseñadas para ser eficaces y flexibles a través de su modularidad Están bien diseñadas, tienen un código complejo con una variedad de métodos de explotación novedosos, un registro sólido, técnicas de post-explotación sofisticadas y calculadas, y altos volúmenes de controles antianálisis y de orientación. Creemos que equipos de expertos han diseñado y desarrollado estas cadenas de exploits”, explica un investigador del equipo de vulnerabilidades Project Zero de Google.