Adware hecho en Python ahora instala extensiones maliciosas en navegadores

27/06/2018

Investigadores de seguridad han advertido sobre algunas variantes recientemente detectadas de adware hecho en Python que se están distribuyendo en el medio no solo para inyectar anuncios, sino también para instalar extensiones de navegador maliciosas y un minero de criptomonedas en las computadoras de las víctimas.

Apodado PBot, o PythonBot, el adware fue descubierto por primera vez hace más de un año, pero desde entonces el malware ha evolucionado, ya que sus autores han probado diferentes esquemas de generación de dinero para obtener beneficios, según los investigadores de Kaspersky Labs.

Las versiones anteriores del malware PBot fueron diseñadas para realizar ataques de hombre en el navegador (MITB) para inyectar publicidad no deseada en las páginas web visitadas por la víctima, pero las variantes más recientes se han encontrado instalando extensiones de anuncios maliciosos en el navegador web.

"Los desarrolladores están lanzando constantemente nuevas versiones de esta modificación, cada una de las cuales complica la ofuscación de la secuencia de comandos", dijeron los investigadores de Kaspersky en su blog.

"Otra característica distintiva de esta variación de PBot es la presencia de un módulo que actualiza las secuencias de comandos y descarga nuevas extensiones de navegador".

El malware generalmente se distribuye a través de anuncios emergentes en sitios asociados que redirigen a los usuarios a la página de descarga de PBot, disfrazada de software legítimo.

Al hacer clic en cualquier lugar de la página de descarga, finalmente se entrega un archivo "update.hta" en el sistema de la víctima, que, si se abre, descarga el instalador PBot original de un servidor remoto de comando y control.

Durante la instalación, el malware descarga una carpeta con el intérprete de Python 3, algunos scripts de Python y una extensión del navegador en el sistema de destino. Después de eso, usa el Programador de tareas de Windows para ejecutar scripts de Python cuando el usuario inicia sesión en el sistema.

PBot consiste en "varios scripts de Python ejecutados en secuencia. En las últimas versiones del programa, están ofuscados usando Pyminifier", dicen los investigadores.

Si PBot encuentra cualquier navegador web específico (Chrome / Opera) instalado en el sistema de la víctima, utiliza el script "brplugin.py" para generar el archivo DLL y luego lo inyecta en el navegador iniciado e instala la extensión del anuncio.

"La extensión de navegador instalada por PBot generalmente agrega varios banners a la página y redirige al usuario a los sitios de publicidad", explican los investigadores.

Aunque el malware no se ha distribuido en todo el mundo, tiene un número alarmante de víctimas, la mayoría de las cuales reside en Rusia, Ucrania y Kazajstán.

"A lo largo de abril, registramos más de 50,000 intentos para instalar PBot en computadoras de usuarios de productos de Kaspersky Lab. El mes siguiente, este número aumentó, lo que indica que este adware está en aumento", dicen los investigadores.

La mejor forma de protegerse para evitar ser víctimas de tales ataques es mantenerse alerta mientras se navega por Internet, y siempre tener un buen software antivirus instalado en su computadora que pueda detectar y bloquear dichas amenazas.

Por último, pero no menos importante, siempre se debe descargar aplicaciones de fuentes confiables, como Google Play Store, y preferir desarrolladores verificados, y no olvidar de mantener los dispositivos y software actualizados.

Artículos relacionados: