Identifican mensajes maliciosas en el Instagram de Britney Spears

Identifican mensajes maliciosas en el Instagram de Britney Spears

SHARE

La mayoría de artistas tienen diferentes perfiles de redes sociales para aumentar su popularidad y para que sus fans tengan acceso a información exclusiva.

Debido a la gran cantidad de personas que siguen a los artistas estos sitios se prestan para campañas maliciosas y este fue el caso de la cuenta de Instagram de Britney Spears.

Se identificó una campaña del grupo malicioso Turla, cuyos objetivos de ataque durante años han sido gobiernos, funcionarios gubernamentales y diplomáticos.

En este caso incluyeron en un mensaje de Instagram una URL oculta de un sitio web malicioso en una foto subida a la cuenta de Britney Spears en Instagram.

Aunque creemos que este caso solamente se trata de un tipo de prueba, es probable que la próxima versión, si llega a haber una, sea muy diferente. El hecho de que los actores de Turla estén utilizando las redes sociales como medio para obtener la dirección de los servidores de C&C es sumamente novedoso.”, mencionó Camilo Gutierrez, Jefe del Laboratorio de ESET Latinoamérica

Captura de pantalla 2017-06-09 a las 10.03.35

Este grupo utiliza la técnica llamada Watering Hole, que redirige a las víctimas a su infraestructura de servidores de Comando y Control (C&C).

En este ataque, se infectan los sitios web que tienen más probabilidades de ser visitados por los objetivos de interés. De esta manera, los visitantes son redirigidos a un servidor malicioso insertado por el atacante.

Una vez que acceden, el servidor filtra a los visitantes, si están dentro del rango de IP objetivo, reciben el script de fingerprinting, para recopilar información sobre el sistema víctima del ataque.

Es difícil distinguir el tráfico malicioso del tráfico legítimo en las redes sociales. Por otro lado, les da a los atacantes más flexibilidad al momento de cambiar la dirección del servidor de C&C y de borrar todos sus rastros. De esta manera identificamos que están reciclando un viejo método de fingerprinting para tomar información acerca de los sistemas de sus víctimas, y que están implementando nuevas estrategias para que el seguimiento de la dirección de C&C sea un poco más difícil.”, aseguró Gutierrez.

*Con información de ESET empresa de seguridad informática.