Una investigación reciente ha revelado una operación a gran escala
#infostealer #malware vinculada a un grupo de cibercriminales llamado "
#MarkoPolo ", que ha llevado a cabo más de treinta campañas dirigidas a diversos grupos demográficos y sistemas. La operación utiliza múltiples métodos de distribución, como publicidad maliciosa, phishing selectivo y suplantación de marca, centrándose en sectores como los juegos en línea, las criptomonedas y el software.
Según el Grupo Insikt de Recorded Future, la campaña de Marko Polo probablemente ha comprometido decenas de miles de dispositivos en todo el mundo, lo que ha provocado pérdidas financieras potenciales de millones de dólares. El malware incluye cargas útiles notables como AMOS, Stealc y Rhadamanthys, y hay informes que indican riesgos significativos para la privacidad del consumidor y la continuidad del negocio.
**Tácticas clave utilizadas por Marko Polo:**
1.
#Spearphishing : Dirigirse a individuos de alto valor, como personas influyentes en criptomonedas y desarrolladores de software, a través de mensajes directos en las redes sociales, a menudo atrayéndolos con ofertas de trabajo falsas o colaboraciones en proyectos.
2. Suplantación de marca: utilizar marcas reales y ficticias para crear sitios creíbles pero maliciosos que tienten a las víctimas a descargar malware. Se han suplantado marcas como Fortnite y Zoom, junto con nombres inventados como Vortax y NightVerse.
Plataformas objetivo:
- Windows: el grupo emplea
#HijackLoader para distribuir malware que roba información como Stealc y Rhadamanthys, que pueden recopilar información confidencial e incluso redirigir transacciones de criptomonedas.
- macOS: se utiliza el ladrón AMOS, capaz de recuperar datos de navegadores web y Apple Keychain, incluidas credenciales de WiFi e inicios de sesión guardados.
Métodos de infección: el malware se distribuye a través de sitios web maliciosos, archivos ejecutables en descargas de torrents y aplicaciones virtuales falsas.
Para protegerse contra este tipo de amenazas, se recomienda a los usuarios evitar los enlaces de fuentes desconocidas y descargar software únicamente de sitios oficiales. También se recomienda escanear los archivos periódicamente con un software antivirus actualizado para evitar infecciones.