Microsoft desactiva el protocolo de instalación de aplicaciones MSIX ampliamente usado en ataques de malware

0

Microsoft anunció que desactivó el protocolo de instalación de aplicaciones MSIX que es utilizado ampliamente por hackers en ataques de malware

En el Patch Tuesday de septiembre, Microsoft lanza parches para 129 vulnerabilidades en distintos productos

Microsoft informó el jueves que está volviendo a desactivar el manejador de protocolo ms-appinstaller de forma predeterminada debido a su explotación por diversos actores maliciosos para propagar software maligno.

«Las actividades detectadas de estos actores maliciosos abusan de la configuración actual del manejador ms-appinstaller para introducir malware, lo que podría resultar en la distribución de ransomware», mencionó el equipo de Inteligencia de Amenazas de Microsoft.

Agregaron que hay varios delincuentes cibernéticos ofreciendo un paquete de software maligno como servicio, aprovechando el formato de archivo MSIX y el protocolo ms-appinstaller. Estas modificaciones están activas en la versión 1.21.3421.0 o superior de la herramienta App Installer.

Los métodos de ataque consisten en paquetes de aplicaciones MSIX con firmas falsificadas que se diseminan a través de Microsoft Teams o publicidad engañosa de software popular en motores de búsqueda como Google.

Desde mediados de noviembre de 2023, al menos cuatro grupos de ciberdelincuentes con motivaciones económicas han sido detectados usando App Installer para iniciar actividades de ransomware:

  • Storm-0569, un intermediario que difunde BATLOADER mediante técnicas de optimización en motores de búsqueda (SEO), presentando páginas que imitan plataformas como Zoom, Tableau y TeamViewer, y luego emplea malware para introducir Cobalt Strike, delegando el control a Storm-0506 para la liberación del ransomware Black Basta.
  • Storm-1113, otro intermediario que se vale de instaladores MSIX fraudulentos que se presentan como Zoom para distribuir EugenLoader, una herramienta que facilita la instalación de otros malwares y troyanos de acceso remoto.
  • Sangria Tempest (también conocido como Carbon Spider y FIN7), que utiliza EugenLoader para instalar Carbanak y, posteriormente, implantar Gracewire. Además, este grupo ha utilizado anuncios en Google para incentivar la descarga de paquetes MSIX dañinos desde sitios web maliciosos, distribuyendo POWERTRASH, que luego instala NetSupport RAT y Gracewire.
  • Storm-1674, un intermediario que envía páginas engañosas presentándose como Microsoft OneDrive y SharePoint mediante mensajes en Teams, instando a los usuarios a abrir archivos PDF que, al hacerlo, solicitan una actualización de Adobe Acrobat Reader, descargando en realidad un instalador MSIX con cargas maliciosas SectopRAT o DarkGate.

Microsoft identificó a Storm-1113 como una entidad que también ofrece servicios de «as a service», suministrando instaladores y estructuras de páginas web que imitan software legítimo a otros grupos como Sangria Tempest y Storm-1674.

En octubre de 2023, Elastic Security Labs informó sobre otra campaña en la que se usaron archivos MSIX falsos de aplicaciones como Google Chrome y Microsoft Edge para difundir un cargador de malware conocido como GHOSTPULSE.

Esta no es la primera ocasión en que Microsoft toma medidas contra el protocolo ms-appinstaller en Windows. En febrero de 2022, la compañía tomó decisiones similares para prevenir la distribución de amenazas como Emotet y TrickBot.

«Es probable que los delincuentes cibernéticos hayan seleccionado el protocolo ms-appinstaller debido a que puede eludir sistemas diseñados para proteger a los usuarios de amenazas, como Microsoft Defender SmartScreen y las alertas integradas del navegador sobre descargas de archivos ejecutables», comentó Microsoft.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *