Ciberdelincuentes distribuyen malware mediante extensiones de navegador y herramientas legítimas para evadir controles de seguridad.

Ciberdelincuentes distribuyen malware mediante extensiones de navegador y herramientas legítimas para evadir controles de seguridad.

Nueva oleada de ciberataques mediante extensiones de navegador y herramientas legítimas

En los últimos meses, actores maliciosos han intensificado el uso de extensiones de navegador y herramientas de sistema confiables como vectores de ataque para comprometer entornos empresariales. Esta técnica, conocida como “living-off-the-land” (LotL), aprovecha aplicaciones legítimas para evadir detección y desplegar malware avanzado.

Mecanismos de infección

Los atacantes emplean estrategias sofisticadas para distribuir malware:

  • Extensiones de navegador maliciosas: Se publican en tiendas oficiales (Chrome Web Store, Firefox Add-ons) con funcionalidad aparentemente legítima.
  • Hijacking de extensiones populares: Comprometen cuentas de desarrolladores para inyectar código malicioso en actualizaciones.
  • Abuso de herramientas del sistema: Utilizan PowerShell, WMI o PsExec para ejecutar cargas maliciosas.

Técnicas de evasión

Estos ataques destacan por su capacidad para evitar soluciones de seguridad tradicionales:

  • Firma digital válida: Muchas extensiones comprometidas mantienen certificados auténticos.
  • Comportamiento legítimo inicial: El malware permanece inactivo hasta recibir comandos remotos.
  • Uso de protocolos cifrados: Comunicación C2 mediante DNS-over-HTTPS o canales HTTPS legítimos.

Impacto empresarial

Las consecuencias para organizaciones incluyen:

  • Robo de credenciales y datos sensibles mediante keyloggers integrados.
  • Propagación lateral dentro de la red corporativa.
  • Acceso persistente mediante backdoors ocultos en procesos legítimos.

Medidas de mitigación

Para contrarrestar esta amenaza, se recomienda:

  • Implementar políticas de whitelisting para extensiones de navegador.
  • Monitorear actividad anómala en herramientas administrativas (PowerShell, WMI).
  • Segmentar redes para limitar movimiento lateral.
  • Adoptar soluciones EDR con capacidades de behavioral analysis.

Esta tendencia subraya la necesidad de adoptar enfoques de seguridad Zero Trust y reforzar la supervisión de herramientas consideradas seguras. La combinación de controles técnicos y concienciación del usuario sigue siendo fundamental para prevenir estos ataques.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta