Hackers abusan de Google Cloud Run en una Campaña Masiva de Troyanos Bancarios

Los investigadores de seguridad advierten sobre piratas informáticos que abusan del servicio Google Cloud Run para distribuir volúmenes masivos de troyanos bancarios como Astaroth, Mekotio y Ousaban.

Google Cloud Run permite a los usuarios implementar servicios, sitios web o aplicaciones frontend y backend, manejar cargas de trabajo sin el esfuerzo de administrar una infraestructura o escalar.

Los investigadores de Cisco Talos observaron un aumento masivo en el uso indebido del servicio de Google para la distribución de malware a partir de septiembre de 2023, cuando actores brasileños lanzaron campañas utilizando archivos de instalación MSI para implementar cargas útiles de malware.

El informe de los investigadores señala que Google Cloud Run se ha vuelto atractivo para los ciberdelincuentes últimamente debido a su rentabilidad y su capacidad para eludir los filtros y bloqueos de seguridad estándar.

Cadena de Ataque

Los ataques comienzan con correos electrónicos de phishing dirigidos a víctimas potenciales, diseñados para que parezcan comunicaciones legítimas de facturas, estados financieros o mensajes de gobiernos locales y agencias tributarias.

Los investigadores dicen que la mayoría de los correos electrónicos de la campaña están en español ya que se dirigen a países de América Latina, pero también hay casos en los que el idioma utilizado es el italiano.

Los correos electrónicos incluyen enlaces que redirigen a servicios web maliciosos alojados en Google Cloud Run.

En algunos casos, la entrega de la carga útil se realiza mediante archivos MSI. En otros ejemplos, el servicio emite una redirección 302 a una ubicación de Google Cloud Storage, donde se almacena un archivo ZIP con un archivo MSI malicioso.

Cuando la víctima ejecuta los archivos MSI maliciosos, se descargan y ejecutan nuevos componentes y cargas útiles en el sistema.

En los casos observados, la entrega de la carga útil de la segunda etapa se realiza abusando de la herramienta legítima de Windows ‘BITSAdmin’.

Finalmente, el malware establece persistencia en el sistema de la víctima para sobrevivir a los reinicios agregando archivos LNK (‘sysupdates.setup.lnk’) en la carpeta Inicio, configurados para ejecutar un comando de PowerShell que ejecuta el script de infección (‘AutoIT’).

Detalles de Malware

Las campañas que abusan de Google Cloud Run involucran a tres troyanos bancarios: Astaroth/Guildma, Mekotio y Ousaban. Cada uno está diseñado para infiltrarse sigilosamente en los sistemas, establecer persistencia y extraer datos financieros confidenciales que pueden usarse para hacerse cargo de cuentas bancarias.

Astaroth viene con técnicas de evasión avanzadas. Inicialmente se centró en las víctimas brasileñas, pero ahora apunta a más de 300 instituciones financieras en 15 países de América Latina. Recientemente, el malware comenzó a recopilar credenciales para servicios de intercambio de criptomonedas.

Al emplear registro de teclas, captura de pantalla y monitoreo del portapapeles, Astaroth no solo roba datos confidenciales sino que también intercepta y manipula el tráfico de Internet para capturar credenciales bancarias.
Mekotio también ha estado activo durante varios años y se centra en la región de América Latina.

Es conocido por robar credenciales bancarias, información personal y realizar transacciones fraudulentas. También puede manipular los navegadores web para redirigir a los usuarios a sitios de phishing.

Finalmente, Ousaban es un troyano bancario capaz de registrar teclas, realizar capturas de pantalla y realizar phishing para obtener credenciales bancarias utilizando portales bancarios falsos (es decir, clonados).

Cisco Talos señala que Ousaban se entrega en una etapa posterior de la cadena de infección de Astaroth, lo que indica una posible colaboración entre los operadores de las dos familias de malware o un único actor de amenazas que gestiona ambas.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las aplicaciones robaban cantidades excesivas de datos de teléfonos móviles que normalmente no se requieren para ofrecer préstamos. En un nuevo ¡SEGUIR LEYENDO!

Salir de la versión móvil