(https://i.postimg.cc/HnQhvhh3/Malware.png) (https://postimg.cc/T530pCGW)
Los investigadores de seguridad cibernética de Safety Detectives revelaron que Microsoft Defender, el antivirus de Windows predeterminado, fue engañado por malware, lo que permitió el robo de criptomoneda de un usuario que no es deligente. El problema se descubrió durante el análisis de una aplicación de juego NFT aparentemente inofensiva, que en realidad fue diseñada para robar la criptomoneda.
La aplicación también comprometió el dispositivo pasando por alto la autenticación de dos factores de Google y robó más de $ 24,000 en criptomonedas. Según los investigadores, el malware, una vez instalado, opera silenciosamente en segundo plano, recopilando información confidencial e incluso puede secuestrar la cuenta de Google del usuario, que está protegida por la autenticación de dos factores (2FA). Logra esto instalando una extensión de Chrome maliciosa disfrazada de Google Keep, sin pasar por las medidas de seguridad de 2FA.
Durante la investigación, el equipo de Safety Detectives probó a Microsoft Defender contra la aplicación con malware, utilizando Wireshark para monitorear el tráfico de red y detectar la ubicación del malware.
Sorprendentemente, Microsoft Defender no pudo detener el virus durante su instalación y ejecución, lo que permite que el malware obtenga acceso a las operaciones del sistema, descargue archivos sospechosos, recopile información confidencial e incluso determine la ubicación del usuario.
El malware se programó para cerrar si el usuario estaba en Rusia, Ucrania o Bielorrusia, probablemente debido a su origen. La extensión falsa de Chrome permitió que el malware accediera a todos los sitios web visitados, robar datos de inicio de sesión y monitorear cualquier cosa copiada del navegador. El virus recolectó todo lo necesario para controlar de forma remota el sistema, y Microsoft Defender no envió una alerta.
Bitdefender y Malwarebytes al rescate
Para evaluar la efectividad de otras soluciones antivirus, el equipo también probó Malwarebytes y Bitdefender. Si bien ninguno de los antivirus pudo evitar la instalación inicial, intervinieron en etapas posteriores del ataque. Bitdefender bloqueó el intento del malware de acceder a información crítica, mientras que MalwareBytes evitó la instalación por completo.
"Si bien MalwareBytes detuvo la violación más rápido que Bitdefender, ninguno es inherentemente mejor en el manejo de este malware específico, ya que ambos pudieron evitar un compromiso crítico. Bitdefender puede incluso tener el beneficio de tener menos falsos positivos", explicaron en la publicación del blog.
Podría ser que en los últimos años, Microsoft Exchange Server ha sido blanco de una serie de vulnerabilidades de día cero, algunas de las cuales podrían haber afectado la capacidad de Microsoft Defender para proteger los sistemas. O los ataques de la cadena de suministro, como el hack de SolarWinds, pueden comprometer las actualizaciones y herramientas de software, lo que puede afectar la integridad de las soluciones de seguridad como Microsoft Defender.
Sin embargo, la investigación enfatiza la importancia de invertir en un software antivirus más fuerte y ejerciendo precaución al descargar e instalar aplicaciones, especialmente de fuentes no verificadas. Mantenerse informado sobre las amenazas cibernéticas y tomar medidas proactivas puede reducir significativamente el riesgo de ataques maliciosos.
Fuente:
HackRead
https://hackread.com/malware-bypasses-microsoft-defender-2fa-crypto/