Búsqueda personalizada

29 abr. 2015

Algunos anuncios de Google Adsense pueden infectar tu ordenador

Los cibercriminales han utilizado la red de anuncios Google AdSense para distribuir malvertising (malware embebido en banners publicitarios) a millones de internautas. La causa de estos ataques se ha encontrado en uno de los proveedores de la red de anuncios de Google que se ha visto comprometido por dichos atacantes.

Los anuncios fraudulentos eran capaces de infectar a sus víctimas -los internautas que visitaban las páginas donde eran mostrados- usando un kit de exploit que aprovechaba una vulnerabilidad de Adobe Flash Player.

Un exploit kit es un kit de infección que contiene un número de diferentes ataques contra un número de diferentes vulnerabilidades (exploits), según ha explicado G DATA. La herramienta analiza los ordenadores de sus víctimas y comprueba el software instalado así como las vulnerabilidades no parcheadas para lanzar el exploit correspondiente en función de dicho análisis.

La brecha en Adobe Flash Player no ha sido cerrada en muchos ordenadores, como han indicado desde G DATA, aún cuando ya existe un parche oficial por parte del fabricante. El caso constituye un ejemplo paradigmático de la rapidez con que un gran número de websites repartidos por todo el mundo puede formar en muy poco tiempo parte de un ciberataque.

Los atacantes usan uno de los kits de infección más populares, el exploit kit Nuclear, para atacar a los visitantes de las páginas donde se muestran los anuncios fraudulentos. Un kit que se vende en el mercado negro por 1.400 euros al cambio y que, desde mediados de marzo, ha sido también utilizado para explotar la mencionada vulnerabilidad de Flash (CVE-2015-0336).

Los análisis de G DATA muestran que los ataques se han incrementado desde la incorporación de este último exploit al kit Nuclear, alcanzando un pico en abril, cuando el malware fue distribuido vía Google Ads. La compañía ha evitado la distribución del malware a través de la protección antiexploit con la que cuenta.

"Desde siempre, el mantra para los ordenadores corporativos ha sido 'no lo toques si funciona'. Esto es una mina de oro para los atacantes", ha explicado el responsable de G DATA SecurityLabs, Ralf Benzmüller. "Sólo aquellos internautas que mantienen su sistema operativo y resto de programas completamente actualizados están protegidos contra este tipo de ataques", ha añadido.

Aquellos internautas que instalaron el parche de Adobe después del 19 de marzo han podido sufrir las consecuencias de este ataque, según ha advertido G DTA. Son muchos los ciberataques que utilizan las vulnerabilidades y agujeros de seguridad no parcheados y la empresa es consciente de ello. Por ese motivo, G DATA ofrece un sistema antiexploit que evita ataques como este que aprovechan las vulnerabilidades no parcheadas y ataques de día-cero, aunque asegura que la mejor garantía es sin duda mantener el sistema operativo y resto de programas instalados en el PC totalmente actualizados.

No hay comentarios:

Related Posts Plugin for WordPress, Blogger...