Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

ACTUALIZACIÓN DE IOC EXTENSIÓN MALICIOSA CONTROLA GOOGLE CHROME DE FORMA REMOTA

 

ACTUALIZACIÓN DE IOC EXTENSIÓN MALICIOSA CONTROLA GOOGLE CHROME DE FORMA REMOTA

11/11/2022    

BOLETÍN NRO 2022-659

Se ha descubierto una botnet compuesta por navegadores web infectados por malware Cloud9 que toma forma de una extensión, el cual toma control, roba información y realiza ataque DDoS en ocasiones aprovecha las vulnerabilidades que tenga la computadora para poder infectar el sistema operativo, asociada a esta amenaza también se ha informado en nuestro Boletín SecureSoft-Nro. 2022-652

Servicios Afectados

Navegador Google Chrome
• Navegador Internet Explore
• Navegador Edge
• Navegador Mozlla Firefox

 

Detalles Tecnicos

CVE: CVE-2019-11708 - CVE-2019-9810 - CVE-2014-6332 - CVE-2016-0189 - CVE-2016-7200

 

                                 Severidad:   ALTA

 

La extensión del navegador solo contiene 3 archivos JavasScript, y la funcionalidad principal de la extensión esta disponible en un archivo llamado campaign,js, este archivo se puede usar para redirigir a la victimas a un sitio web malicioso.

Esta extensión maliciosa utiliza el archivo manifest.json para inyectar el archivo campaign.js en todas las páginas http/https.


Imagen 1: Extensión Maliciosa Instalada en Google Chrome

Después el archivo campaign.js comienza con la identificación del sistema operativo utilizando la API Windows.navigator, después inyecta otro javascript que se usa para extraer criptomonedas utilizando los recursos informáticos de la víctima.

El siguiente paso es inyectar otro script nombrado Cthulhu.js, este archivo contiene una cadena completa para explotar las vulnerabilidades CVE-2019-11708 y CVE-2019-9810 de Firefox el cual buscara hacerse del control de todo el sistema del equipo. Se observó también la explotación de otras vulnerabilidades (CVE-2014-6332), (CVE-2016-0189) internet Explorer y (CVE-2016-7200) Edge que otorga los mismos permisos que tenga el usuario actual, esto significa que si el usuario tiene permisos de administrador el atacante podrá instalar programas maliciosos.

Cloud9 tambien tiene la capacidad para enviar solicitudes POST para llevar a cabo ataques DDoS.

Indicadores de Compromiso

IP

107[.]174[.]133[.]119

70[.]66[.]139[.]68

Dominio

zmsp[.]top

onion[.]link}

cloud-miner[.]de

loginserv[.]net

URL

hxxp[:]//descargar[.]agencia/

hxxps[:]//p27rjz4oiu53u4gm[.]onion[.]link

hxxps[:]//zmsp.top/bot/cloud9-github/

hxxp[:]//descargar[.]agencia/

hxxp[:]//download[.]loginserv.net/

HASH

MD5: 85e1ba5c8e7d310ef08d3ca7267463f1

SHA-256: d8159d8b2f82ca62d73e15f8fc9f38831090afe99a75560effb1ad81dcb46228

MD5: 8c12c5b54892dc0993ffdfe4855d459a

SHA-256: fc194cd7fe68424071feb3087cd5aa6616dfcd7cc06588d867505dd969f50db4

MD5: 6c13b68e16bbf152ae533e228c9fac4a

SHA-256: 4b7ba9632318c84115ec345e2c4d07283c6a81e0112bb38b9400f0fabeb8e3be

MD5: fcf93ffa1cf8d5d4e5c903d86f4e81b9

SHA-256: 062ebb3d6967744ecd9abba13fdae1edb2ae5248e228d1ad39800bc742815d02

MD5: 98ca8c60096fbca45b619a25f2accf39

SHA-256: f22eb3fab95165f994bb12c9764583939db12176a298aeb065586b7d01301165

MD5: 51400a733ba3d422464a0227972e183b

SHA-256: dc20a36d9e2e767bb994d29a50b75afc3ac757e430a7d6abb1fa8ef7fe44ebfa

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Asset Publisher

Asset Publisher