- Los ciberdelincuentes explotan el miedo de los derechos de autor para impulsar el malware en lugares en línea todos los días
- Los bots de telegrama ahora se duplican como centro de comandos para desarrollar amenazas de malware
- Las firmas legales falsas distribuyen malware a través de estafas de tecnología en muchos idiomas
El ciberdelino ha dependido del miedo como una forma de manipular a las víctimas, y las afirmaciones de derechos de autor están demostrando ser uno de los últimos dispositivos de elección.
La investigación realizada por Cofense Intellude descubrió que los atacantes están enviando mensajes diseñados para parecer una solicitud de eliminación válida a muchos usuarios.
Sin embargo, la intención real de estos mensajes es distribuir malware bajo la apariencia de presión legal.
Una campaña hecha en el engaño
El informe explicó cómo se conoce un actor vietnamita como un préstamo, no distribuir ninguna campaña que estropee a las firmas legales, envíe mensajes que reclaman demoler materiales de infracción de derechos de autor en el sitio web objetivo o la cuenta de redes sociales.
Esta ola de actividad es notable que el uso de muchos idiomas, traducción automática o sugerir dependencia de las herramientas de IA para generar plantillas sólidas en las áreas.
Las víctimas están presurizadas en los siguientes enlaces, lo que conduce a la descarga de malware, en lugar de resolver un supuesto problema de derechos de autor.
La cadena de ataque tiene muchas características inusuales que lo distinguen de los esfuerzos de pesca más tradicionales.
En lugar de confiar en métodos de alojamiento simples, los operadores han incrustado la información de carga útil dentro de las páginas de perfil de Telegram Bot.
A partir de ahí, los objetivos se extienden a los archivos de recopilación alojados en plataformas gratuitas como Dropbox o Mediafire.
Dentro de estos archivos, las aplicaciones legítimas, como los lectores de PDF, se incluyen con archivos maliciosos.
Los cargadores de malware se alcanzan mediante procesos normales de ventana, y utiliza un script de dragón para establecer firmeza y traer componentes adicionales.
Más allá del robo de Purelogs familiares, Cofense informa la aparición de una nueva cepa de malware, llamada Lone No Steler, también conocida como PXA Steler.
Esta herramienta es un ingeniero para centrarse en el robo de criptomonedas, reemplazando silenciosamente la copia de la billetera con controles por los atacantes.
La comunicación con los operadores se maneja a través de bots de telegrama, la infraestructura se mantiene flexible y difícil de interrumpir.
Aunque las expediciones actuales enfatizan la información del robo, los métodos utilizados pueden distribuir fácilmente ransomware en repeticiones futuras.
Si bien el escudo más efectivo sigue siendo capacitación y alerta en un host, como indicadores técnicos como instalaciones inusuales de Python.
Una combinación de equipos avanzados de seguridad de correo electrónico y protección de punto final proporciona una defensa sólida, ya que el filtrado por sí solo no puede detener por completo estas campañas de suministro de derechos de autor.