Home
» Wiki
»
El malware ChromeLoader se propaga por todo el mundo y ataca tanto a Windows como a Mac.
El malware ChromeLoader se propaga por todo el mundo y ataca tanto a Windows como a Mac.
Este mes, el malware ChromeLoader está creciendo en número después de causar estragos a un ritmo constante desde principios de año. Esto hace que el secuestro del navegador sea una amenaza generalizada.
ChromeLoader es un tipo de secuestrador de navegador que puede modificar la configuración del navegador web de la víctima para mostrar resultados de búsqueda que anuncian junkware, ejecutan ejecuciones automáticas en sitios de encuestas falsos, obsequios falsos y anuncian juegos para adultos y sitios de citas.
Quienes estén detrás de este malware recibirán beneficios económicos a través de un sistema de marketing de afiliados.
Hay mucho malware de este tipo, pero ChromeLoader destaca por su persistencia, escala y ruta de infección gracias a su abuso agresivo de PowerShell .
Abuso de PowerShell
Según los investigadores de Red Canary, que han estado rastreando la actividad de ChromeLoader desde febrero, los operadores utilizan un archivo ISO malicioso para infectar a las víctimas con malware.
Generalmente, los archivos ISO maliciosos se disfrazan como software o juegos pirateados para que las víctimas los descarguen y activen. Incluso hay anuncios en Twitter de juegos Android pirateados con códigos QR que conducen directamente a páginas de descarga de malware.
Cómo se ejecuta ChromeLoader
Cuando el usuario hace doble clic en el archivo ISO malicioso, este se monta como una unidad de CD-ROM virtual. Contendrá archivos ejecutables con la extensión .exe. Cuando se ejecuta, activará ChromeLoader y decodificará un comando de PowerShell con la capacidad de obtener un archivo de caché de recursos remotos y cargarlo como una extensión de Google Chrome .
Una vez hecho esto, PowerShell eliminará las tareas programadas que infectaron Chrome con una extensión que puede infiltrarse silenciosamente en el navegador y manipular los resultados de búsqueda y realizar otras acciones.
macOS también es vulnerable
Las personas detrás de ChromeLoader también apuntan a computadoras que ejecutan macOS. Quieren manipular tanto Chrome como Safari que se ejecutan en macOS.
La cadena de infección en macOS es similar a la de Windows, pero en lugar de utilizar ISO, utilizan archivos DMG (Apple Disk Image), un formato más común en el sistema operativo de Apple.
Comando a ejecutar en el archivo Bash de ChromeLoader
Además, en lugar de ejecutar el instalador, la variante ChromeLoader en macOS utiliza el script bash del instalador para descargar y descomprimir la extensión ChromeLoader en el directorio "private/var/tmp".
Para permanecer presente el mayor tiempo posible, ChromeLoader agregará un archivo de preferencias ('plist') a la carpeta '/Library/LaunchAgents'. Esto garantiza que cada vez que un usuario inicia sesión en una sesión gráfica, el script Bash ChromeLoader pueda ejecutarse continuamente.
Para comprobar y eliminar extensiones, siga estas instrucciones:
Además, también puedes comprobar otras configuraciones del navegador para ver si hay algo inusual. Si encuentra alguna configuración extraña, restaure el modo original para resolver el problema.