El imperio del delito cibernético paquistaní difundió secretamente malware a través del software pirateado, ganando millones mientras atacaba a las víctimas de todo el mundo con programas de robo de información peligrosos

- Malware disfrazado de software descifrado infectó millones de dispositivos a través de resultados de búsqueda manipulados
- Los afiliados en una red de pago por instalación convirtieron la piratería en un negocio global de delitos cibernéticos
- Los atacantes expusieron accidentalmente su operación después de ser infectados por el mismo malware
Los cibercriminales con sede en Pakistaní se han vinculado a una operación que distribuyó Infente malware disfrazado de software agrietado, acumulando millones de dólares durante cinco años.
Informes de Seno de nubes Reclamar la red, rastreada principalmente a Bahawalpur y Faisalabad, funcionó como un modelo de ventas de varios niveles, excepto que el producto era código malicioso.
El grupo atrajo a las víctimas a través de Optimización de motores de búsqueda envenenamiento y publicaciones en el foro publicitaron programas pirateados como Adobe After Effects and Internet Download Manager.
Los dominios desechables enmascararon la fuente real de malware
Estos listados redirigieron a los usuarios a sitios maliciosos de WordPress, donde el malware como Lumma Stealer, Meta Staaler y AMOS estaba integrado dentro de los archivos protegidos por contraseña.
La columna vertebral financiera de la operación fue un par de redes de pago por instalación (PPI): InstallBank y Spaxmedia, luego se renombró como Installstersa.
Se pagaron los afiliados por cada instalación o descarga exitosa de malware, con más de 5.200 miembros que operan al menos 3,500 sitios.
Los ingresos rastreados exceden los $ 4 millones, y los pagos se realizaron principalmente a través de Payoneer y Bitcoin.
La escala fue grande, con registros que muestran 449 millones de clics y más de 1.88 millones de instalaciones durante el período documentado.
La campaña dio un giro en que los atacantes mismos fueron infectados por malware de infantes de inforte, exponiendo credenciales, comunicaciones y acceso de backend a sus propios sistemas PPI.
Esta fuga reveló fuertes indicaciones de participación familiar, con apellidos recurrentes y cuentas compartidas que aparecen en toda la infraestructura.
El grupo cambió la estrategia con el tiempo, pasando del seguimiento basado en la instalación en 2020 a métricas centradas en la descarga en años posteriores, un cambio que puede haber sido dirigido a evadir la detección o adaptarse a nuevos métodos de monetización.
Los sitios de larga duración demostraron ser los más rentables, con una pequeña fracción de dominios que generan la mayoría de las instalaciones y los ingresos.
Los dominios desechables con vida útil corta también se usaron para distanciar la fuente de infección de la entrega final de la carga útil.
Esto resalta los riesgos del software pirateado, que a menudo sirve como el método de entrega inicial para dicho malware.
Cómo mantenerse a salvo
- Evite descargar software agrietado o pirateado, ya que es un método común para entregar malware de Infente de Infente
- Utilice fuentes de software legítimas, como sitios web oficiales de desarrolladores y plataformas de distribución de confianza.
- Mantener suites de seguridad Actualizado para detectar y bloquear las amenazas conocidas antes de ejecutar.
- Configurar un cortafuegos Para evitar que los programas maliciosos se comuniquen con servidores remotos.
- Habilite la autenticación multifactor para que las contraseñas robadas por sí solas no puedan otorgar acceso a la cuenta.
- Monitorear el banco, el correo electrónico y las cuentas en línea regularmente para obtener señales de robo de identidad.
- Haga una copia de seguridad de los datos importantes para asegurar el almacenamiento fuera de línea o en la nube para permitir la recuperación después de un ataque.
- Manténgase informado sobre las amenazas cibernéticas emergentes y la actividad de dominio sospechoso.
- Tenga cuidado con las ofertas que proporcionan un software costoso de forma gratuita, ya que a menudo tienen riesgos de seguridad ocultos.