ESET Research Los investigadores de ESET analizan HotPage, un adware descubierto recientemente armado con un controlador firmado por Microsoft con los mayores privilegios, pero vulnerable 05 Sep 2024 • , 1 min. de lectura Por lo general, cuando alguien menciona adware, la gente piensa en un código malicioso a medio hacer de baja calidad que se usa para enviar spam a las víctimas con anuncios sospechosos. Pero, como explicamos en este episodio de nuestro podcast, no todo el adware es igual. HotPage es un troyano descubierto recientemente que usa un controlador de kernel vulnerable, firmado por Microsoft, para inyectar y manipular lo que las víctimas ven en sus navegadores. En su conversación, el investigador destacado de ESET, el anfitrión, Aryeh Goretsky, y su invitado, el investigador principal de inteligencia de amenazas de ESET, Robert Lipovsky, comparan HotPage con otras amenazas, especialmente el malware que roba información, que normalmente tiene un nivel similar de sofisticación pero es mucho más peligroso. Ambos también explican el proceso por el que deben haber pasado los creadores de este adware para que Microsoft firme su controlador. Otra cosa interesante sobre HotPage es que es un troyano por definición. Anunciado como una solución de seguridad y un software de bloqueo de anuncios para cibercafés chinos, ofrece exactamente lo contrario, bombardeando a los usuarios con decenas de anuncios y dejando la puerta abierta para que otros actores de amenazas ejecuten otros códigos maliciosos. Basándose en su objetivo regional y vertical, HotPage parece estar diseñado para atacar a los jugadores chinos. En el episodio, los oyentes también escucharán detalles sobre cómo ESET mitigó HotPage, consejos prácticos sobre cómo evitar la amenaza en el extremo del usuario y qué hacer si uno sospecha que está infectado por él. Para obtener un informe detallado sobre HotPage y otras actividades de actores de amenazas, siga la investigación de ESET en X (antes conocido como Twitter) y consulte nuestras últimas publicaciones de blog y documentos técnicos en WeLiveSecurity.com. Si le gusta lo que escucha, suscríbase para obtener más información en Spotify, Apple Podcasts o PodBean.