Microsoft ha revelado una extensa campaña malvertida que infectó casi un millón de dispositivos en todo el mundo al explotar anuncios en dos sitios web de transmisión de video pirateados. En un informe publicado el jueves la semana pasada, el equipo de seguridad del gigante tecnológico detalló cómo el ataque, que comenzó a principios de diciembre de 2024, utilizó anuncios engañosos para distribuir malware, comprometiendo los dispositivos de consumo y empresas en una oferta oportunista para robar información confidencial.
La compañía rastreó los orígenes de las infecciones a dos dominios de transmisión ilegales que alojaban contenido de video pirateado. Según Microsoft, estos sitios integraron redirectores de malvertimiento malvado dentro de sus transmisiones de video, una táctica diseñada para generar ingresos de pago por visión o por clic para los atacantes. Los usuarios desprevenidos que visitaron estos sitios fueron redirigidos a través de una serie de sitios web intermediarios, incluidas las páginas de estafadores de soporte técnico, antes de ser canalizados a repositorios maliciosos en plataformas legítimas como Github, Discord y Dropbox. Estos repositorios albergaban el malware que inició la cadena de infecciones.
Si bien Microsoft no proporcionó detalles específicos sobre la apariencia de los sitios de estafa, sugirió que probablemente atrajeron a los usuarios a descargar programas bajo falsas pretensiones, como herramientas de soporte técnico falso, que en realidad eran malware. Una vez instalado, este malware era capaz de saquear información del sistema, controlar de forma remota el dispositivo infectado e incluso espiar las actividades de navegación de los usuarios en navegadores populares como Firefox, Chrome y Edge. La capacidad del ataque para interactuar con instancias activas del navegador planteó una preocupación particular, ya que permitió a los piratas informáticos monitorear y manipular el comportamiento del usuario en tiempo real.
La sofisticación de la campaña fue evidente en el uso de certificados de software firmados para enmascarar su intención maliciosa. Microsoft informó que a mediados de enero de 2025, las cargas útiles de la primera etapa se firmaron digitalmente con certificados recién creados, una táctica destinada a hacer que el malware pareciera legítimo. Se identificaron un total de doce de estos certificados, todos los cuales han sido revocados. Estas cargas útiles iniciales también incluyeron archivos legítimos para evadir aún más la detección, entregando una carga útil de la segunda etapa que recopiló información del dispositivo y la envió de regreso a los servidores de los piratas informáticos. Esta segunda etapa también permitió la instalación de malware adicional, amplificando el alcance y el impacto del ataque.
El equipo de seguridad de Microsoft describió la campaña como indiscriminada, afectando a una amplia gama de organizaciones e industrias. La capacidad del malware para dirigirse a los dispositivos de consumo y empresarial subrayó los crecientes riesgos asociados con los sitios de transmisión ilegales, que a menudo sirven como zonas de reproducción para el delito cibernético.
En respuesta, Microsoft tomó medidas rápidas para mitigar la amenaza. GitHub, propiedad de Microsoft, junto con Discord y Dropbox, eliminó las páginas alojando el malware. Además, Microsoft confirmó que su software de defensa de Windows incorporado puede detectar y marcar el malware utilizado en el ataque, ofreciendo una capa de protección para los usuarios. La compañía también aconsejó a los usuarios que fortalezcan sus prácticas de seguridad cibernética, como habilitar la autenticación multifactorial y usar navegadores con características de seguridad robustas como Microsoft Edge, que admite Microsoft Defender SmartScreen para bloquear sitios maliciosos.
Este incidente sirve como un marcado recordatorio de los peligros que acechan en las plataformas de transmisión pirateadas. A medida que la transmisión ilegal continúa atrayendo a los usuarios que buscan contenido gratuito, los ciberdelincuentes están explotando cada vez más estos sitios para distribuir malware a gran escala. Por ahora, la intervención de Microsoft ha interrumpido esta campaña en particular, pero el desafío más amplio de asegurar el panorama digital sigue siendo una preocupación apremiante.
Por favor, síguenos Facebook y incógnita Para más noticias, consejos y reseñas. ¿Necesita soporte técnico de corte de cable? Unirse a nuestro Grupo de Facebook de soporte técnico de corte de cable por ayuda. Puedes encontrar Luke en x aquí.