¿Alguna vez pensó que Google Chrome podría representar una amenaza para su empresa? ¡Ahora lo hace!

Estás leyendo la publicación: ¿Alguna vez pensó que Google Chrome podría representar una amenaza para su empresa? ¡Ahora lo hace!

Google Chrome Infórmenos sobre el malware de secuestro del navegador Google Chrome conocido como ChromeLoader.

Malware se propaga comúnmente usando varias técnicas; El phishing y la ingeniería social se utilizan mucho en la distribución de software malicioso. El Google Chrome El malware secuestrador de navegadores conocido como ChromeLoader se está generalizando cada vez más y se está volviendo cada vez más sofisticado. Está destinado a instalar extensiones maliciosas en los navegadores. El navegador es la puerta de entrada a Internet y, por lo tanto, la primera línea de defensa del usuario cuando accede a las aplicaciones.

ChromeLoader es un malware sofisticado que utiliza PowerShell, lo que permite ataques más avanzados, como ransomware, malware sin archivos e inyecciones de memoria de código malicioso. PowerShell es una solución de automatización de tareas multiplataforma compuesta por un shell de línea de comandos, un lenguaje de secuencias de comandos y un marco de gestión de configuración. Potencia Shell se ejecuta en Windows, Linux y macOS. Se utiliza comúnmente para automatizar la gestión de sistemas. También se utiliza para crear, probar e implementar soluciones, a menudo en entornos de CI/CD.

El software malicioso ChromeLoader:

El malware ChromeLoader está experimentando un aumento en las detecciones este mes, luego de un volumen relativamente estable desde principios de año, lo que hace que el secuestro del navegador se convierta en una amenaza generalizada. Este tipo de amenaza aumenta drásticamente la superficie de ataque, ya que las empresas de hoy dependen más de las aplicaciones SaaS.

🔥 Recomendado:  Guía de carretes de Instagram para marketing

ChromeLoader es un secuestrador de navegador que puede modificar la configuración del navegador web de la víctima para mostrar resultados de búsqueda que promocionan software no deseado, obsequios y encuestas falsos, juegos para adultos y sitios de citas. Tiene funcionalidades de software de secuestrador de navegador y compatible con publicidad. Por lo general, los programas dentro del adware/ navegador Las clasificaciones de secuestradores no utilizan técnicas tan sofisticadas como ChromeLoader.

El malware utiliza archivos de imagen de disco óptimo (ISO) maliciosos, a menudo ocultos en versiones pirateadas o pirateadas de software o juegos. Una imagen de disco óptico es una imagen de disco que contiene todo lo que se escribiría en un disco óptico, sector de disco por sector de disco, incluido el sistema de archivos del disco óptico. El ISO se hace pasar por un ejecutable descifrado para un juego o software comercial, por lo que es probable que las víctimas lo descarguen ellos mismos de torrents o sitios maliciosos.

Finalmente, ChromeLoader ejecuta y decodifica un comando de PowerShell que obtiene un archivo de un recurso remoto y lo carga como una extensión de Google Chrome, el Potencia Shell eliminará la tarea programada dejando a Chrome infectado con una extensión inyectada silenciosamente que secuestra el navegador y manipula los resultados del motor de búsqueda.

Este malware tiene como objetivo mostrar anuncios engañosos/maliciosos y modificar la configuración del navegador para provocar redireccionamientos a motores de búsqueda falsos. El ChromeLoader La cadena de infección observada comenzó con publicaciones en Twitter que publicitaban contenido pirateado a través de códigos QR que engañaban a las víctimas para que descargaran un archivo ISO.

🔥 Recomendado:  9 pasos para una excelente estrategia de contenido de blog que aumente el tráfico y amp; Ventas

Las capacidades de ChromeLoader no terminan con la instalación de extensiones maliciosas, también podría llevar a cabo ataques más avanzados. Y abusar de PowerShell lo hace increíblemente peligroso, ya que esto puede permitir ataques más avanzados, como ransomware, malware sin archivos e inyecciones de memoria de código malicioso.