Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Fraude de clics una entrada para el ransomware, advierte la firma Damballa

Los criminales usan dispositivos comprometidos por fraude de clics como paso inicial en una cadena de infecciones que llevan a ataques de ransomware.

Dispositivos secuestrados con el propósito de llevar a cabo un fraude de clics pueden llegar a ser un conducto...

para malware más grave, como ransomware, advirtió la empresa de seguridad Damballa.

El fraude de clic o fraude de pago por clic implica típicamente a criminales secuestrando dispositivos para inflar artificialmente las estadísticas de tráfico y defraudar a los anunciantes que pagan una cuota por cada clic en su enlace.

Pero los dispositivos comprometidos para este fin se utilizan ahora como el primer paso en una cadena de infecciones que conducen a infecciones por el ransomware CryptoWall, según el último informe de infecciones de Damballa.

El reporte pone de relieve la importancia de que las organizaciones identifiquen amenazas de bajo nivel antes de que abran la puerta a infecciones más graves y perjudiciales.

Los investigadores estudiaron el malware de fraude de clic RuthlessTreeMafia. Los dispositivos secuestrados por la botnet Asprox se utilizaron para generar clics falsos en anuncios.

Según Damballa, el fraude de clic engaña a los anunciantes por millones de dólares y le cuesta a las empresas alrededor de 6,300 millones de dólares al año.

Cadena de infección

Los investigadores encontraron un dispositivo bajo el mando de la botnet, el RuthlessTreeMafia. Los operadores fueron capaces de vender el acceso al dispositivo comprometido a otros actores de amenazas, que utilizaron descargadores para entregar los troyanos Rerdom y Rovnix, generando ingresos adicionales para los operadores criminales.

A medida que continuaba la cadena de infección del fraude de clic, el dispositivo fue infectado con el ransomware CryptoWall, que cifra los datos de la empresa en el sistema host en cuestión de segundos, haciéndolos inaccesibles para el usuario y exigiendo un rescate, por lo general en bitcoins, a cambio de la clave de descifrado.

Según el FBI, CryptoWall es la mayor amenaza de ransomware para los negocios y ha sido responsable de 992 ataques de ransomware reportados a la agencia desde que apareció el ransomware en abril de 2014, resultando en pérdidas por más de 18 millones de dólares a las empresas en Estados Unidos.

Los investigadores de Damballa encontraron que, en dos horas, la infección inicial del fraude de clics escaló a otras tres infecciones de fraude de clic y a CryptoWall.

Actividad de monitoreo

Según el informe, es probable que un equipo de seguridad corporativo nunca haya visto esta transformación a menos que "fueran instrumentados" para detectar la actividad poscompromiso.

“Como este informe pone de relieve, el malware avanzado puede mutar rápidamente y no es solo el vector de la infección inicial lo que importa, se trata de comprender la cadena de la actividad en el tiempo", dijo Stephen Newman, director de tecnología de Damballa.

"Las complejidades de las infecciones avanzadas significan que una amenaza aparentemente de bajo riesgo –en este caso, el fraude de clics– puede servir como punto de entrada para las amenazas mucho más graves", dijo.

Según Newman, la naturaleza cambiante de estos ataques pone de relieve la importancia de estar armado con detección avanzada, para combatir las amenazas más sigilosas.

"A medida que las infecciones pueden propagarse rápidamente a través de la red, los equipos de seguridad deben tomar medidas proactivas para evitar convertirse en un cuento de advertencia contra el fraude de clics", dijo.

Según el reporte, comprender el complejo ciclo de vida de la infección de malware es esencial para la lucha contra las amenazas avanzadas.

La capacidad de detectar la actividad después de un compromiso puede prevenir el daño grave, pero una sola vista del punto en el tiempo de la conducta de un dispositivo no es suficiente, según el informe.

Damballa dijo que la detección automatizada que monitorea el comportamiento del dispositivo en el tiempo puede revelar las amenazas más serias subyacentes a las amenazas de bajo nivel antes de que se produzcan daños.

Próximos pasos

Si desea leer más sobre otras amenazas cibernéticas, puede leer:

Prepare las defensas contra el malware 'wiper'

Cómo detectar malware que no deja archivos en el disco

Cómo detectar y mitigar técnicas avanzadas de evasión de malware

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close