Millones de PCs con Windows infectados por una campaña de malware publicitario

  • Más de un millón de ordenadores Windows han sido afectados por una campaña de publicidad maliciosa.
  • Los ataques se propagaron a través de sitios de streaming ilegales, redirigiendo a los usuarios a repositorios maliciosos en GitHub.
  • El malware se ejecuta en varias etapas, extrayendo información del sistema y desplegando software malicioso como Lumma y Doenerium.
  • Microsoft ha desmantelado los repositorios utilizados, pero advierte sobre el alcance global e indiscriminado del ataque.

En qué consiste el Malware publicitario que ataca a Windows

Una nueva amenaza digital ha comprometido la seguridad de millones de dispositivos con Windows a través de una campaña de malware publicitario. Según han alertado los expertos en ciberseguridad de Microsoft, los atacantes han conseguido distribuir software dañino camuflado en anuncios fraudulentos. Los efectos han perjudicado tanto a usuarios individuales como a empresas.

El ataque se ha propagado principalmente a través de páginas de streaming ilegales, donde los ciberdelincuentes han insertado enlaces que conducen a repositorios maliciosos en GitHub. Estas plataformas han servido como punto de entrega inicial para el malware, permitiendo a los atacantes obtener información del sistema y desplegar nuevas cargas útiles que comprometen aún más la seguridad de los dispositivos infectados.

Cómo funciona la infección del malware publicitario en Windows

El ataque se ejecuta en varias fases, cada una diseñada para obtener un mayor control sobre el sistema objetivo. En primer lugar, los usuarios que acceden a ciertos sitios web con anuncios maliciosos son redirigidos de manera encubierta a servidores bajo el control de los atacantes.

Desde estos servidores, se descarga un archivo inicial que recopila información del equipo, como el sistema operativo, la memoria disponible y las configuraciones del usuario. Esta información es enviada a los atacantes para evaluar qué tipo de malware es más adecuado para desplegar en el siguiente paso. Es recomendable que los usuarios sigan ciertos pasos sobre cómo bloquear redes WiFi no deseadas en Windows para mejorar su seguridad.

En la siguiente fase, se ejecuta un nuevo conjunto de archivos maliciosos, que pueden incluir software diseñado para el robo de credenciales bancarias y datos personales. Programas como Lumma y Doenerium han sido identificados en este ataque, ambos especializados en la extracción de información confidencial relacionada con cuentas de usuario, detalles bancarios e incluso datos sobre criptomonedas.

Conoce Auto-Color el nuevo malware que ataca a Linux
Artículo relacionado:
Auto-Color: el malware que amenaza a sistemas Linux

Lo que debes saber sobre el Malware publicitario que ataca a Windows

Persistencia y métodos avanzados de ataque

Una de las tácticas más preocupantes de este ataque es su capacidad para mantenerse en el sistema a largo plazo. Una vez que el dispositivo está comprometido, el malware emplea técnicas avanzadas para evitar su detección y eliminación. Por ejemplo, se han identificado scripts de PowerShell diseñados para manipular herramientas de seguridad y evitar ser eliminados por antivirus. Ante esto, lo ideal es revisar la eficacia de protección en Windows con el antivirus.

Además, algunos de los archivos maliciosos incluyen cargas útiles ejecutables que implementan AutoIt, permitiendo la ejecución de código sin alertar al usuario sobre su presencia. Esta táctica facilita el robo continuo de información incluso tras reinicios del sistema.

Microsoft toma medidas, pero el riesgo persiste

Ante la gravedad del ataque, Microsoft ha logrado desmantelar los repositorios maliciosos utilizados en GitHub. Sin embargo, advierte que la amenaza todavía no ha sido completamente erradicada. Los expertos en seguridad han asignado el código Storm-0408 a esta operación maliciosa, la cual se ha asociado con otros ataques previos que utilizan publicidad engañosa y campañas de phishing para distribuir malware.

A pesar de que también se han identificado cargas útiles alojadas en servicios como Dropbox y Discord, los responsables del ataque no han sido vinculados con un grupo de amenazas específico. Sin embargo, el impacto de esta campaña ha sido generalizado, afectando tanto a usuarios domésticos como a empresas de distintos sectores.

Los expertos en ciberseguridad recomiendan a los usuarios evitar páginas de streaming ilegales y extremar las precauciones al hacer clic en anuncios sospechosos. Además, es crucial mantener actualizados los sistemas operativos y utilizar herramientas de seguridad que puedan detectar estos ataques antes de que comprometan el dispositivo. Una de las mejores formas de protegerse es saber si mis aplicaciones en Windows están actualizadas.

Windows Defender
Artículo relacionado:
Cómo desactivar Windows Defender en Windows 10

Esta campaña de malware publicitario en Windows resalta la importancia de reforzar las medidas de ciberseguridad. Adoptando hábitos de navegación seguros para minimizar el riesgo de infección. Comparte esta noticia para que otros usuarios estén enterados de la novedad.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.