• Noticias Geek
Noticias geek
Google explica el ataque watering hole a Windows, Android y Chrome

Google explica el ataque watering hole a Windows, Android y Chrome

  • 14 de enero de 2021

A principios de 2020 Google detectó un ataque particularmente sofisticado que se utilizó para atacar objetivos sensibles mientras explotaba problemas de seguridad, algunos de los cuales eran desconocidos, en Windows, Chrome y Android.

El equipo de Google Project Zero acaba de publicar un análisis detallado de lo que ha ocurrido en los últimos meses. Se habla de un ataque sofisticado que los técnicos de la compañía detectaron a principios de 2020.

Un grupo de ciberdelincuentes supuestamente llevó a cabo un ataque watering hole.

Watering hole son los ataques que explotan un efecto sorpresa. Por ejemplo, para entener este tipo de ataques pongamos un símil: si alguien suele beber extrayendo agua de un pozo, un criminal podría envenenar el agua para herir a aquellos que beben de esa agua.

En el campo informático, el delito ataca una aplicación, sitio web o servicio típicamente utilizado por la víctima y espera a que el objetivo real se infecte a su vez utilizando una de las herramientas previamente atacadas.

Google Project Zero explica que se han utilizado fallos de seguridad desconocidos para los desarrolladores de software y vulnerabilidades ya corregidos con la distribución de parches adecuados que, sin embargo, siguen siendo utilizados por los atacantes.

Google explica que se utilizaron al mismo tiempo:

  • Cuatro errores de Google Chrome relacionados con la representación de recursos en páginas web. Uno de ellos era un día cero en el momento del descubrimiento de la campaña maliciosa por los ciberdelincuentes.
  • Dos exploits que le permitieron escapar del entorno limitado a nivel del sistema operativo Windows.
  • Un conjunto de algunas vulnerabilidades para adquirir privilegios más altos descubiertos en versiones obsoletas de Android.

Google señala que "estos son códigos maliciosos complejos y bien pensados que utilizaban una variedad de nuevos métodos de infección, habilidades avanzadas de registro, sofisticadas técnicas de post-explotación, trucos avanzados para escapar del control de soluciones de seguridad y detección en general".

Fuente: Project Zero