Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

¡Cuidado con publicidad maliciosa!

Blue Coat Systems descubrió un ataque de publicidad maliciosa que aprovecha las principales redes de anuncios legítimos como ads.yahoo.com para introducir  una campaña de CryptoWall ransomware. Los ciberdelincuentes obtienen legitimidad para sus servidores de anuncios dentro de las redes, lo cual aprovechan para publicar anuncios maliciosos a sitios de alto perfil; los anuncios aparecen como legítimos, pero introducen  malware u otro software no deseado al  usuario.

“Lo que parecía un ataque de publicidad maliciosa  menor, rápidamente se volvió más significativo en cuanto los criminales cibernéticos se ganaron la confianza de las principales redes de anuncios como ads.yahoo.com”, dijo Chris Larsen, arquitecto del equipo de investigación de amenazas  WebPulse de  Blue Coat Systems.

Agregó que la interconexión de los servidores de anuncios y la facilidad con que los atacantes pueden construir la confianza para ofrecer puntos de anuncios maliciosos dentro de  un modelo roto de seguridad,  deja a los usuarios expuestos a diferentes  tipos de ransomware y otros programas maliciosos que pueden robar información personal, financiera y de credenciales.

Durante un período de varias semanas, los investigadores de seguridad de Blue Coat rastrearon tráfico malicioso asociado con la campaña de CryptoWall, el cual es un troyano que encripta varios tipos de archivos de documentos y exige un pago financiero para su retorno seguro. Durante la investigación se  identificó una serie de sitios web de referencia en países como la India, Myanmar, Indonesia y Francia.
También detectaron adsmail.us como un sitio de referencia para las redes maliciosas. Los investigadores de seguridad de Blue Coat marcaron el sitio como malicioso cuando notaron que estaba enviando tráfico malicioso a otra red  y no iba a enviar el tráfico a sitios legítimos de ningún tipo. Adsmail.us también se alimenta del tráfico  de al menos otros dos servidores de anuncios sospechosos; instadserver.com  y australianadserver.com. El tráfico también es alimentado por ads.yahoo.com y otras redes de anuncios legítimos.

El descubrimiento de que los principales servidores de publicidad refieren  tráfico a adsmail.us, transformó este ataque  menor a uno que podría causar mucho más daño. También refleja el por qué la publicidad maliciosa se ha convertido en el principal vector de amenazas basadas en la Web.

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...