Microsoft advierte sobre piratas informáticos que utilizan Google Ads para distribuir Royal Ransomware


Se encontró un grupo de actividades de amenazas en desarrollo que utiliza Google Ads en una de sus campañas para distribuir varias cargas útiles posteriores al compromiso, incluido el recientemente descubierto ransomware real.

Microsoft, que detectó el método de entrega de malware actualizado a fines de octubre de 2022, está rastreando al grupo bajo el nombre DEV-0569.

“Los ataques DEV-0569 observados muestran un patrón de innovación continua, con la incorporación regular de nuevas técnicas de descubrimiento, evasión de defensa y varias cargas útiles posteriores al compromiso, junto con una mayor facilitación de ransomware”, dijo el equipo de Microsoft Security Threat Intelligence. dijo en un análisis.

Se sabe que el actor de amenazas confía en la publicidad maliciosa para dirigir a las víctimas desprevenidas a enlaces de descarga de malware que se hacen pasar por instaladores de software para aplicaciones legítimas como Adobe Flash Player, AnyDesk, LogMeIn, Microsoft Teams y Zoom.

El descargador de malware, una variedad conocida como BATLOADER, es un cuentagotas que funciona como un conducto para distribuir las cargas útiles de la próxima etapa. Se ha observado que comparte superposiciones con otro malware llamado ZLoader.

ransomware real

Un análisis reciente de BATLOADER por eSentire y vmware señaló el sigilo y la persistencia del malware, además de su uso de envenenamiento por optimización de motores de búsqueda (SEO) para atraer a los usuarios a descargar el malware de sitios web comprometidos o dominios creados por atacantes.

Alternativamente, los enlaces de phishing se comparten a través de correos electrónicos no deseados, páginas de foros falsas, comentarios de blogs e incluso formularios de contacto presentes en los sitios web de las organizaciones objetivo.

ransomware real

“DEV-0569 ha utilizado diversas cadenas de infección utilizando PowerShell y secuencias de comandos por lotes que finalmente condujeron a la descarga de cargas de malware como ladrones de información o una herramienta legítima de administración remota utilizada para la persistencia en la red”, señaló el gigante tecnológico.

“La herramienta de administración también puede ser un punto de acceso para la puesta en escena y la propagación de ransomware”.

También se utiliza una herramienta conocida como NSudo para iniciar programas con privilegios elevados y debilitar las defensas agregando valores de registro que están diseñados para deshabilitar las soluciones antivirus.

El uso de Google Ads para entregar BATLOADER selectivamente marca una diversificación de los vectores de distribución de DEV-0569, lo que le permite llegar a más objetivos y entregar cargas útiles de malware, señaló la compañía.

Posiciona aún más al grupo para servir como intermediario de acceso inicial para otras operaciones de ransomware, uniéndose a malware como Emotet, IcedID, Qakbot.

“Dado que el esquema de phishing de DEV-0569 abusa de los servicios legítimos, las organizaciones también pueden aprovechar las reglas de flujo de correo para capturar palabras clave sospechosas o revisar amplias excepciones, como las relacionadas con rangos de IP y listas permitidas a nivel de dominio”, dijo Microsoft.



ttn-es-57