Cloud9 puede robar contraseñas, datos de tarjetas de crédito y realizar ataques DDoS.
Cloud9
Los investigadores de Zimperium zLabs descubrieron una extensión de navegador maliciosa, apodada Cloud9, que puede robar la información privada y sensible de los usuarios, y tomar el control completo del dispositivo de la víctima.
Si te encuentras con un sitio web que te pide que descargues la última actualización de Adobe Flash Player, piénsatelo dos veces, ya que los investigadores de ciberseguridad de Zimperium han descubierto una nueva campaña para distribuir un complemento de navegador malicioso para los navegadores basados en Chromium.
Puede leer también | Google anuncia KataOS sistema operativo centrado en la seguridad
Los expertos advierten que lo único que estarás descargando es la red de bots del navegador Cloud9 que puede hacer todo tipo de cosas desagradables a través del navegador Chromium.
Puede leer también | Aplicaciones esenciales de privacidad y seguridad para escritorios Linux
Según su investigación, Cloud9 es un complemento que puede realizar varias acciones maliciosas, como robar cuentas en línea, registrar las pulsaciones del teclado, cargar silenciosamente anuncios y utilizar el navegador en ataques de denegación de servicio distribuido (DDoS). Si se le permite hacerlo, el complemento también abusará de varios exploits para dejar caer malware adicional en el punto final de destino, volviéndose aún más peligroso.
Keksec vuelve a hacer de las suyas
"Los ataques de capa 7 suelen ser muy difíciles de detectar porque la conexión TCP se parece mucho a las peticiones legítimas", explicó Zimperium. "Es probable que el desarrollador esté utilizando esta botnet para proporcionar un servicio para realizar DDOS".
Puede leer también | La mejora significativa en seguridad del software libre
Los investigadores creen que un grupo conocido como Keksec está detrás de la última campaña de distribución de malware, ya que utiliza los mismos servidores de comando y control (C2) que fueron utilizados por Keksec en el pasado. Esta no sería la primera red de bots de Keksec, ya que han desarrollado EnemyBot, Tsunamy, Gafgyt, DarkHTTP, DarkIRC y Necro.
Con este último producto, no parecen dirigirse a nadie en concreto, ya que las víctimas están repartidas por todo el mundo. Otra posibilidad es que Keksec esté vendiendo o alquilando la herramienta a otros actores de amenazas, de ahí la diversidad de la lista de víctimas.
Puede leer también | ¿Porqué el código abierto estaría orientado hacia la seguridad?
En respuesta a los hallazgos a BleepingComputer, Google advirtió a los usuarios que siempre actualizaran sus navegadores a la última versión y tuvieran las protecciones de seguridad al día.
"Los usuarios también pueden estar mejor protegidos de los ejecutables y sitios web maliciosos activando la Protección Mejorada en la configuración de privacidad y seguridad de Chrome", añadió Google. "La Protección Mejorada le advierte automáticamente de los sitios y descargas potencialmente peligrosos e inspecciona la seguridad de sus descargas y le avisa cuando un archivo puede ser peligroso".
Otros artículos asociados: