Malware como servicio (MaaS)

Malware as a Service es uno de los servicios ofrecidos por la industria de servicios cibercriminales (MaaS). Cualquiera puede lanzar un ataque de malware significativo gracias a Malware as a Service, incluso aquellos con poca o ninguna habilidad técnica o experiencia. El cliente alquila el acceso a una botnet, que es un grupo de computadoras que han sido infectadas con malware o sujetas a ataques de Credential Stuffing y se ven obligadas a seguir las instrucciones del atacante. El objetivo de esta botnet alquilada es buscar en Internet sistemas que puedan ser atacados aprovechando vulnerabilidades conocidas.

Después de identificar una máquina que es susceptible, la botnet usa la vulnerabilidad revelada para entregar e instalar automáticamente malware en la máquina usando su acceso. Una vez que se instala la infección, el propietario de la red de bots se beneficia del malware robando información confidencial, instalando ransomware o realizando otros ataques.

Malware as a Service

 

A medida que ha aumentado el mercado del malware, también lo ha hecho el interés por las botnets. Una red informática comprometida se conoce como botnet. Los bots se pueden usar para extraer criptomonedas, piratear servidores, enviar millones de correos electrónicos no deseados, almacenar materiales ilegales, operar un negocio secundario y más. El problema principal es que la mayoría de las personas no saben que sus máquinas están infectadas. 

Algunos afirman que las botnets no son nada nuevo y que existen desde hace mucho tiempo. Cierto, pero el principal problema es cómo han cambiado drásticamente recientemente. En aquel entonces, un hacker tenía que construir una red de bots desde cero para cometer un delito. 

Métodos de distribución de malware como servicio:

Estos son algunos de los métodos que las plataformas MaaS utilizan con más frecuencia para propagar malware.

  • Arreglos a través de correo electrónico: muchos de estos servicios se basan en métodos de correo electrónico para explotar sistemas vulnerables. Envían correos electrónicos con enlaces incrustados a sitios web riesgosos a destinatarios no intencionales. Cuando una víctima hace clic en el enlace, la string de infección se pone en marcha. El malware generalmente comienza escribiendo excepciones de firewall y comenzando actividades de ofuscación antes de buscar vulnerabilidades en la computadora. Por lo general, el objetivo principal es dañar las partes centrales de la CPU. Una vez que la infección inicial tiene éxito, se puede descargar otro malware en el sistema. El dispositivo comprometido también se puede conectar a una botnet controlada por MaaS.
  • Publicidad maliciosa: las redes publicitarias son utilizadas por la publicidad maliciosa que inserta código dañino en los anuncios para diseminar gusanos. La secuencia de infección de malware se inicia cada vez que se visualiza el anuncio en un dispositivo susceptible.
    El malware generalmente se aloja en un sitio remoto y se configura para utilizar funciones cruciales del navegador. Las redes publicitarias se basan principalmente en la automatización para mostrar cientos de anuncios a la vez, lo que dificulta la terminación de las operaciones de publicidad maliciosa. Además, la publicidad mostrada rota cada pocos minutos. Esto hace que sea difícil identificar el anuncio en particular que está causando problemas. Esta debilidad es un factor importante por el cual las redes MaaS favorecen los esfuerzos publicitarios maliciosos.
  • Descargas a través de torrent: los piratas informáticos utilizan cada vez más los sitios web de torrents para propagar malware. Los piratas informáticos suben con frecuencia copias infectadas de películas y videojuegos conocidos a las redes de torrents como parte de campañas virales. La epidemia de coronavirus, que provocó un aumento en las descargas, marcó el tope de la tendencia. Se descubrió que una parte significativa de los archivos publicados en los sitios web contenían ransomware, mineros de bitcoin y otro software malicioso diseñado para comprometer la seguridad del sistema.

Publicación traducida automáticamente

Artículo escrito por damu2002 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *