AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

### GhostPoster: Campaña Maliciosa Explota Extensiones de Firefox para Fraude Publicitario y Robo de Afiliados

#### Introducción

La reciente campaña GhostPoster ha puesto de manifiesto una de las amenazas emergentes en el ecosistema de extensiones de navegadores: el uso de archivos de logotipo (iconos) de extensiones legítimas para ocultar y distribuir código JavaScript malicioso. Este incidente, detectado por Koi Security, afecta a 17 complementos de Mozilla Firefox, los cuales sumaban colectivamente más de 50.000 descargas antes de ser retirados. Este caso subraya la importancia de una cadena de confianza robusta en la publicación y revisión de extensiones, así como la urgencia de reforzar las medidas de seguridad en los repositorios de software de terceros.

#### Contexto del Incidente

La campaña GhostPoster se caracteriza por utilizar extensiones aparentemente legítimas del navegador Firefox para infiltrar código malicioso en los sistemas de los usuarios. Los atacantes emplearon archivos de logotipo —normalmente archivos PNG o SVG— asociados a los complementos como vector de ocultación, una técnica menos común y, por tanto, más difícil de detectar en los procesos de revisión automatizada. Las extensiones fueron distribuidas a través del repositorio oficial de Mozilla Add-ons (AMO), logrando evadir los controles iniciales y alcanzando a miles de usuarios antes de ser identificadas y eliminadas.

#### Detalles Técnicos

El análisis forense realizado por Koi Security revela que los archivos de logotipo de 17 extensiones contenían código JavaScript ofuscado e inyectado, encargado de ejecutar distintas actividades maliciosas:

– **Secuestro de enlaces de afiliados**: El malware monitorizaba la navegación del usuario y reemplazaba enlaces de afiliados legítimos por otros controlados por los atacantes, desviando así ingresos por comisiones.
– **Inyección de código de tracking**: Se insertaban scripts de seguimiento adicionales, permitiendo la recopilación masiva de datos sobre hábitos de navegación de los usuarios.
– **Fraude de clics y anuncios**: El código malicioso simulaba clics sobre anuncios publicitarios, generando ingresos fraudulentos y, potencialmente, penalizando a los dominios legítimos por actividad anómala.

La campaña explotaba la laxitud en la inspección de archivos multimedia incrustados en los paquetes de extensión. El JavaScript malicioso era ejecutado mediante la manipulación dinámica del DOM del navegador, aprovechando los permisos otorgados a las extensiones. En términos de TTP (Tactics, Techniques and Procedures) según MITRE ATT&CK, la campaña se alinea con las técnicas **T1190 (Exploit Public-Facing Application)** y **T1189 (Drive-by Compromise)**. Los IoC (Indicadores de Compromiso) identificados incluyen hashes de archivos PNG/SVG alterados y dominios asociados a servidores de C2 (Command and Control) utilizados para el tracking y la gestión de los enlaces de afiliados.

No se han publicado CVE específicas asociadas a este ataque, ya que la vulnerabilidad reside más en los procesos de revisión y en el modelo de permisos de las extensiones que en una vulnerabilidad de software puntual.

#### Impacto y Riesgos

El impacto de GhostPoster es significativo tanto desde el punto de vista económico como reputacional. Se estima que el desvío de ingresos por afiliados y publicidad fraudulenta puede superar los 100.000 euros, considerando el volumen de usuarios afectados y el alcance de las campañas de afiliación implicadas. Además, la exposición de datos de navegación plantea riesgos adicionales en materia de privacidad y cumplimiento normativo, especialmente bajo el Reglamento General de Protección de Datos (GDPR) y la inminente Directiva NIS2, que refuerza los requisitos de seguridad para proveedores de servicios digitales.

#### Medidas de Mitigación y Recomendaciones

Para mitigar riesgos similares, se recomienda a los equipos de seguridad y administradores de sistemas:

– **Auditoría y verificación de extensiones**: Limitar la instalación de extensiones a aquellas estrictamente necesarias y procedentes de fuentes verificadas.
– **Revisar los permisos de las extensiones**: Desplegar políticas de control de aplicaciones (App Control) y herramientas de análisis estático/dinámico de extensiones.
– **Monitorización de tráfico y comportamiento anómalo**: Utilizar soluciones EDR y SIEM para detectar conexiones a dominios sospechosos o cambios en los patrones de navegación.
– **Formación y concienciación**: Informar a los usuarios sobre los riesgos de instalar extensiones no verificadas y promover buenas prácticas de ciberhigiene.
– **Colaboración con los equipos de Threat Intelligence**: Compartir IoC y mantenerse actualizado sobre nuevas campañas y TTP emergentes.

#### Opinión de Expertos

Expertos en ciberseguridad, como Chema Alonso y analistas de empresas como S21sec, destacan que este tipo de ataques aprovechan la confianza excesiva en los repositorios oficiales y la insuficiente inspección de recursos secundarios (imágenes, iconos, etc.) dentro de las extensiones. «El vector de ataque es ingenioso porque los archivos de logotipo rara vez se analizan en busca de código ejecutable. Esto obliga a la industria a revisar los procedimientos de análisis y a considerar la inspección profunda de todos los componentes de un paquete de extensión», señala un analista de Koi Security.

#### Implicaciones para Empresas y Usuarios

Para las empresas, la explotación de extensiones representa un riesgo crítico en la superficie de ataque de sus endpoints, especialmente en entornos donde se permite la instalación de software de terceros sin control centralizado. El cumplimiento de normativas como GDPR y NIS2 obliga a las organizaciones a reforzar sus controles sobre software y extensiones de navegador. Los usuarios, por su parte, deben ser conscientes de que incluso las extensiones disponibles en repositorios oficiales pueden ser vectores de amenazas avanzadas, lo que exige una actitud proactiva y selectiva en la instalación de estos complementos.

#### Conclusiones

El incidente GhostPoster evidencia la evolución de las campañas maliciosas hacia vectores menos convencionales y pone en jaque los actuales mecanismos de revisión de extensiones de navegadores. Para el sector profesional, supone un recordatorio urgente de la necesidad de reforzar la seguridad en la gestión de software de terceros y la importancia de la monitorización continua y la colaboración en inteligencia de amenazas. Solo mediante un enfoque multidisciplinar y actualizado será posible mitigar el impacto de campañas cada vez más sofisticadas.

(Fuente: feeds.feedburner.com)