AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

Extensiones maliciosas en Chrome: El MaaS ‘Stanley’ revoluciona la evasión de revisiones de Google

Introducción

El panorama de las amenazas en el ecosistema de navegadores web ha experimentado una preocupante evolución con la aparición de ‘Stanley’, un nuevo malware-as-a-service (MaaS) especializado en la generación y distribución de extensiones maliciosas para Google Chrome. Este servicio, detectado por investigadores de ciberseguridad durante el segundo trimestre de 2024, constituye un salto cualitativo en la sofisticación de los ataques basados en extensiones del navegador, permitiendo a actores maliciosos sortear los controles de revisión de la Chrome Web Store y comprometer entornos corporativos y domésticos a gran escala.

Contexto del Incidente o Vulnerabilidad

Históricamente, la Chrome Web Store ha sido un vector de amenaza recurrente, dada la elevada confianza que los usuarios depositan en las extensiones avaladas por Google. Sin embargo, la capacidad de ‘Stanley’ para automatizar la creación de extensiones con funcionalidades maliciosas y asegurar su aprobación por parte de los sistemas de revisión de Google representa una peligrosa disrupción. El servicio se comercializa en foros de la dark web y canales privados de Telegram, orientado tanto a operadores de campañas de phishing como a actores de ransomware y APT.

Detalles Técnicos

‘Stanley’ se ofrece bajo un modelo MaaS con suscripciones mensuales que rondan los 500 dólares, e incluye un backend que permite la personalización de payloads. Las extensiones generadas pueden incorporar funcionalidades como keylogging, robo de cookies, redirección de tráfico, inyección de scripts y exfiltración de credenciales almacenadas en el navegador.

Los vectores de ataque más comunes detectados incluyen:

– **Phishing dirigido**: Envío de correos electrónicos que inducen la instalación de las extensiones.
– **Ataques de watering hole**: Compromiso de sitios legítimos para redirigir a la descarga de la extensión.
– **Ingeniería social**: Campañas en redes sociales y foros suplantando extensiones populares.

La plataforma implementa técnicas de evasión avanzadas, como la ofuscación de código JavaScript, carga dinámica de módulos maliciosos sólo tras la aprobación en Chrome Web Store y el uso de cadenas de comportamiento polimórfico. Según las telemetrías compartidas por analistas de amenazas, al menos un 15% de las extensiones generadas por ‘Stanley’ han superado la revisión automática de Google en los dos primeros meses de actividad documentada.

En términos de MITRE ATT&CK, destacan las siguientes técnicas y tácticas empleadas:

– **T1190 – Exploit Public-Facing Application**
– **T1059 – Command and Scripting Interpreter**
– **T1071.001 – Application Layer Protocol: Web Protocols**
– **T1216 – System Script Proxy Execution**

Los Indicadores de Compromiso (IoC) identificados incluyen hashes SHA256 de extensiones, dominios de C2 y rutas de exfiltración de datos a servidores remotos alojados en VPS comprometidos.

Impacto y Riesgos

El riesgo potencial de este MaaS es considerable. Al operar dentro del contexto de Chrome, las extensiones maliciosas pueden acceder a información confidencial, secuestrar sesiones web, realizar movimientos laterales hacia redes empresariales y facilitar ataques de ransomware o robo de datos. El impacto es especialmente crítico para organizaciones sujetas a regulaciones estrictas como el GDPR o la inminente NIS2, ya que una brecha originada por una extensión aprobada por Google podría derivar en sanciones económicas que superan el 2-4% del volumen de negocios anual global.

Medidas de Mitigación y Recomendaciones

Para reducir la superficie de ataque asociada a este vector, se recomienda:

– **Restricción y auditoría de extensiones**: Implementar políticas que limiten la instalación de extensiones a una lista blanca validada por el departamento de IT.
– **Monitorización de tráfico y actividad de extensiones**: Utilizar soluciones EDR y SIEM que incluyan análisis de comportamiento en navegadores.
– **Educación y concienciación**: Capacitar a los usuarios sobre los riesgos de instalar extensiones no verificadas.
– **Revisión periódica de IoC**: Mantener actualizado el inventario de hashes y dominios sospechosos.
– **Segmentación de red**: Minimizar el acceso de navegadores a recursos internos sensibles.

Opinión de Expertos

Analistas de Threat Intelligence de firmas como Group-IB y Kaspersky advierten que “Stanley” marca un antes y un después en el malware de navegador: “Las defensas tradicionales basadas en reputación y análisis estático son insuficientes frente a este tipo de servicios, que iteran el código hasta evadir los controles. Es imprescindible reforzar los controles de seguridad en endpoints y adoptar estrategias de defensa en profundidad”, señala un CISO de una empresa europea del sector financiero.

Implicaciones para Empresas y Usuarios

La capacidad de ‘Stanley’ para infiltrar extensiones maliciosas en la Chrome Web Store implica que ni siquiera las políticas restrictivas basadas únicamente en la procedencia de las extensiones resultan totalmente seguras. Sectores como la banca, la administración pública y la industria manufacturera deben reevaluar sus estrategias de gestión de navegadores y considerar la virtualización o el aislamiento de sesiones críticas.

Conclusiones

La aparición de ‘Stanley’ evidencia la urgente necesidad de evolucionar los controles de seguridad en torno al uso de extensiones de navegador en entornos corporativos. La combinación de automatización, técnicas de evasión y la facilidad de acceso mediante el modelo MaaS eleva el nivel de amenaza a un punto crítico que requiere respuestas ágiles tanto a nivel tecnológico como organizativo. La colaboración entre fabricantes de navegadores, organismos reguladores y equipos de seguridad es ahora más necesaria que nunca para contener este tipo de amenazas emergentes.

(Fuente: www.bleepingcomputer.com)