






Se ha detectado un nuevo sistema de dirección de tráfico (TDS) llamado Parrot que aprovecha decenas de miles de sitios web comprometidos para lanzar más campañas maliciosas.
Los sistemas de dirección de tráfico son utilizados por los actores de amenazas para determinar si un objetivo es de interés o no y debe ser redirigido a un dominio malicioso bajo su control y actuar como puerta de enlace para comprometer sus sistemas con malware.
A principios de enero, el equipo de investigación e inteligencia de BlackBerry detalló otro TDS llamado Prometheus que se ha utilizado en diferentes campañas montadas por grupos ciberdelincuentes para distribuir el malware Campo Loader, Hancitor, IcedID, QBot, Buer Loader y SocGholish.
Lo que hace que Parrot TDS se destaque es su enorme alcance, con una mayor actividad observada en febrero y marzo de 2022, ya que sus operadores han seleccionado principalmente servidores que alojan sitios de WordPress con poca seguridad para obtener acceso de administrador.
Parrot TDS, a través de un script PHP inyectado alojado en el servidor comprometido, tiene dos propósitos: extraer información del cliente y reenviar la solicitud al servidor de comando y control (C2) cuando un usuario visita uno de los sitios infectados y permitir que el atacante para realizar la ejecución de código arbitrario en el servidor.
La respuesta del servidor C2 toma la forma de código JavaScript que se ejecuta en la máquina cliente, exponiendo a las víctimas a nuevas amenazas potenciales. También se observa junto con el script PHP malicioso de puerta trasera un shell web que otorga al adversario acceso remoto persistente al servidor web.
Llamando a los actores criminales detrás de la campaña FakeUpdate un cliente frecuente de Parrot TDS, Avast dijo que los ataques involucraron incitar a los usuarios a descargar malware bajo la apariencia de actualizaciones de navegador maliciosas, un troyano de acceso remoto llamado "ctfmon.exe" que le da al atacante acceso completo al anfitrión.