Kaspersky detecta un intruso que divaga en móviles y PC

Kaspersky Lab descubrió una parte oculta de la campaña maliciosa Koler, un ransomware de la “policía” que se apodera de los dispositivos móviles Android y las PCs de escritorio. Según mencionó la firma, el código malicioso está basado en el navegadores de computadoras y kits de exploits.

Si bien el componente móvil de la campaña maliciosa se encuentra desactivado desde el 23 de julio, el resto de los códigos maliciosos para los usuarios de PC, incluyendo el kit de exploit, siguen activos; y la firma de seguridad sigue vigilando de cerca el malware.

Los cibercriminales que aparecen detrás de estos ataques emplearon un esquema inusual para estafar a los sistemas de las víctimas y enviar mensajes de ransomware personalizados dependiendo de la ubicación y tipo de dispositivo. Asimismo, la infraestructura de redirección ocurre una vez que la víctima visita uno de por lo menos 48 sitios pornográficos maliciosos utilizados por los operadores de Koler.

Según aclara Kaspersky, estos sitios redirigen a los usuarios al concentrador que utiliza el Sistema de Distribución de Tráfico Keitaro (TDS) para redirigir nuevamente a los usuarios. Con base en una serie de condiciones, esta segunda redirección puede conducir a tres diferentes escenarios maliciosos: Instalación del ransomware móvil Koler; Redirección a cualquiera de los sitios web de ransomware del navegador; Redirección a un sitio web que contiene el kit de exploit Angler.

Para su mitigación, Kaspersky compartió sus hallazgos con la Europol y la Interpol, y actualmente colabora con organismos encargados de hacer cumplir la ley para explorar la posibilidad de cerrar la infraestructura. Ante esto, aconseja no pagar este tipo de ‘rescate’; no instalar ninguna aplicación que encuentre mientras navega; no visitar sitios web que no son de confianza; y utilizar una solución de antivirus fiable.