Google ha confirmado que ha solucionado una grave falla de seguridad en su navegador de Internet Chrome que dejaba a los actores maliciosos espiar a las personas y potencialmente tomar el control de sus dispositivos.

En una publicación de weblog, Adam Weidemann, del Conjunto de Análisis de Amenazas de Google, afirmó que la falla era empleada desde el cuatro de enero por dos entidades separadas de ciberdelincuencia.

Estos dos conjuntos se conocen como Operation Dream Job y Operation AppleJeus, y se dice que los dos tienen estrechos vínculos con el gobierno de Corea del Norte.

limpiar pistas

Según Google, los dos conjuntos estaban usando exactamente la misma vulnerabilidad, mas su enfoque, como sus objetivos, difieren. La compañía dice que mientras que Operation Dream Job estaba dirigida a personas que trabajaban en grandes organizaciones de noticias, registradores de dominios, distribuidores de alojamiento y distribuidores de software, Operation AppleJeus estaba dirigida a personas en las industrias de criptomonedas y juegos fintech.

Sus métodos asimismo eran diferentes. Los primeros aceptaron la identidad de los reclutadores, mandaron peticiones falsas de vacantes en Google, Oracle o Disney, y distribuyeron links a sitios que imitaban a Indeed, ZipRecruiter o DisneyCareers.

Estos sitios se cargaron con un iframe escondo que explotaría la falla y dejaría la ejecución recóndita de código.

Este último, por otra parte, hizo lo mismo al crear sitios falsos, mas asimismo comprometió los sitios lícitos e instaló los iframes armados en ellos asimismo.

Los estudiosos asimismo afirman que los conjuntos fueron buenos para esconder sus huellas una vez que acabaron el trabajo. Si consiguen ejecutar el código de forma recóndita, procurarán conseguir más acceso al punto y final de destino, tras lo que procurarán quitar todos y cada uno de los indicios de su existencia.

“Atentos a resguardar sus proezas, los atacantes incorporaron múltiples protecciones para eludir que los equipos de seguridad recuperaran cualquiera de las etapas”, escribe Weidemann.

Google asevera que los atacantes harían que los iframes apareciesen «solo en instantes concretos» y que las víctimas conseguirían links únicos que expirarían una vez activados. Cada etapa del ataque fue cifrada con el algoritmo AES, y si una de las etapas fallaba, toda la operación se detenía.

La vulnerabilidad fue reparada el catorce de febrero.

Vía: El Registro

Share This