Última Hora

Stanley MaaS Elude la Seguridad de Chrome Web Store con Extensiones Maliciosas Garantizadas

4 min de lecturaFuente: BleepingComputer

El servicio 'Stanley' permite a ciberdelincuentes publicar extensiones maliciosas en Chrome Web Store, evadiendo revisiones de Google y facilitando ataques de phishing a gran escala.

Ciberdelincuentes Lanzan 'Stanley' Malware-as-a-Service Dirigido a Chrome Web Store

Una operación de malware-as-a-service (MaaS) recientemente identificada, denominada 'Stanley', está permitiendo a actores de amenazas desplegar extensiones maliciosas para Chrome que logran eludir el proceso de revisión de Google y publicarse en el Chrome Web Store oficial. El servicio garantiza la entrega de extensiones con enfoque en phishing, representando riesgos significativos para usuarios y organizaciones.

Detalles Técnicos

Según investigadores, Stanley opera bajo un modelo de MaaS basado en suscripción, proporcionando a ciberdelincuentes extensiones maliciosas preconstruidas para Chrome diseñadas para evadir la detección durante los procesos de revisión automatizados y manuales de Google. Estas extensiones están diseñadas para ejecutar ataques de phishing, robando datos sensibles como credenciales de inicio de sesión, información financiera y cookies de sesión.

Características clave del MaaS Stanley incluyen:

  • Técnicas de Evasión: Las extensiones están elaboradas para imitar funcionalidades legítimas mientras ocultan comportamientos maliciosos, como la carga dinámica de código o la ejecución retardada.
  • Mecanismos de Persistencia: Algunas variantes pueden emplear técnicas para mantener el acceso incluso después de reinicios del navegador o actualizaciones.
  • Phishing Dirigido: Las extensiones están personalizadas para robar credenciales de objetivos de alto valor, incluyendo usuarios corporativos e instituciones financieras.

Hasta el momento del reporte, no se han asignado CVE IDs específicos a las vulnerabilidades explotadas por estas extensiones. Sin embargo, el servicio destaca brechas críticas en los mecanismos de revisión del Chrome Web Store, particularmente en la detección de cargas maliciosas ofuscadas o con retraso en su ejecución.

Análisis de Impacto

La aparición de Stanley subraya la creciente sofisticación de las ofertas de MaaS, reduciendo la barrera de entrada para ciberdelincuentes con limitada experiencia técnica. La capacidad de publicar extensiones maliciosas en el Chrome Web Store —una plataforma aparentemente confiable— amplifica el riesgo de campañas de phishing a gran escala dirigidas a:

  • Usuarios Empresariales: Credenciales corporativas y sistemas internos pueden ser comprometidos, llevando a brechas de datos o movimiento lateral dentro de redes.
  • Individuos: Cuentas personales, incluyendo banca y correo electrónico, están en riesgo de robo de credenciales y fraude financiero.
  • Desarrolladores: Extensiones maliciosas podrían ser instaladas inadvertidamente por desarrolladores, llevando a ataques a la cadena de suministro si las extensiones se empaquetan con software legítimo.

El Chrome Web Store de Google ha sido históricamente un objetivo para actores de amenazas debido a su vasta base de usuarios (más de 3 mil millones de usuarios de Chrome). Aunque Google emplea escaneos automatizados y revisiones manuales para mitigar riesgos, el MaaS Stanley demuestra que atacantes determinados aún pueden explotar brechas en el proceso.

Recomendaciones para Equipos de Seguridad

Para mitigar los riesgos asociados con extensiones maliciosas de Chrome, los profesionales de seguridad deben:

  1. Aplicar Políticas de Extensiones: Restringir la instalación de extensiones de Chrome a una lista preaprobada, particularmente en entornos empresariales. Usar Group Policy o Chrome Enterprise Policy para aplicar estas restricciones.

  2. Monitorear Anomalías: Implementar soluciones de detección y respuesta en endpoints (EDR) para monitorear comportamientos inusuales de extensiones, como exfiltración no autorizada de datos o conexiones de red a dominios maliciosos conocidos.

  3. Educar a los Usuarios: Realizar capacitaciones de concientización en seguridad para ayudar a los usuarios a reconocer intentos de phishing y los riesgos de instalar extensiones no verificadas, incluso desde el Chrome Web Store.

  4. Aprovechar Inteligencia de Amenazas: Suscribirse a feeds de inteligencia de amenazas que rastreen extensiones maliciosas y operaciones de MaaS. Compartir indicadores de compromiso (IOCs) con pares de la industria para mejorar la defensa colectiva.

  5. Auditorías Regulares: Auditar periódicamente las extensiones instaladas en los dispositivos organizacionales para identificar y eliminar complementos no autorizados o sospechosos.

  6. Reportar Extensiones Sospechosas: Incentivar a los usuarios a reportar extensiones que exhiban comportamientos maliciosos a través de la herramienta de reporte del Chrome Web Store de Google.

Conclusión

La operación MaaS Stanley destaca el panorama de amenazas en evolución, donde los ciberdelincuentes aprovechan cada vez más plataformas confiables como el Chrome Web Store para distribuir malware. Los equipos de seguridad deben adoptar un enfoque proactivo, combinando controles técnicos, educación de usuarios e inteligencia de amenazas para defenderse contra estos sofisticados ataques. Mientras Google continúa refinando sus procesos de revisión, las organizaciones deben mantenerse vigilantes para proteger a sus usuarios y datos del phishing y el robo de credenciales.

Compartir

TwitterLinkedIn