Volver al Hub

Microsoft alerta sobre malware firmado que despliega puertas traseras corporativas mediante phishing

Imagen generada por IA para: Microsoft alerta sobre malware firmado que despliega puertas traseras corporativas mediante phishing

Microsoft ha emitido una alerta crítica a la comunidad de ciberseguridad sobre una nueva campaña de phishing altamente evasiva que utiliza malware digitalmente firmado para implantar puertas traseras persistentes dentro de las redes corporativas. Esta campaña representa una evolución significativa en las amenazas empresariales, yendo más allá del simple robo de credenciales para establecer un acceso sigiloso y a largo plazo utilizando herramientas que ya son confiables para los departamentos de TI.

El núcleo del ataque radica en el abuso de certificados de firma de código. Los actores de la amenaza despliegan binarios de malware que poseen firmas digitales válidas. Estas firmas pueden haber sido robadas de desarrolladores de software comprometidos o falsificadas mediante técnicas sofisticadas. Para el software de seguridad y las políticas de TI que incluyen en listas blancas o confían en aplicaciones firmadas, esto supone una importante vía de elusión. El archivo malicioso parece legítimo, y a menudo sortea las defensas de protección en endpoints y las políticas de permitir aplicaciones que normalmente bloquearían ejecutables no firmados o sospechosos.

Una vez ejecutado, el payload no despliega malware tradicional fácilmente identificable. En su lugar, actúa como un descargador o instalador de software legítimo de Monitorización y Administración Remota (RMM), como AnyDesk, TeamViewer o Atera. Estas herramientas son comunes en los entornos corporativos de TI para proporcionar soporte técnico y administración de sistemas. Los actores de la amenaza configuran estas herramientas para establecer conexiones salientes hacia infraestructura controlada por el atacante, creando un canal encubierto extremadamente difícil de distinguir de la actividad administrativa legítima.

Esta técnica de 'living-off-the-land' (vivir de la tierra) proporciona acceso remoto persistente, convirtiendo efectivamente una herramienta empresarial estándar en una potente puerta trasera. Los atacantes pueden entonces moverse lateralmente por la red, desplegar payloads secundarios como ransomware o stealers de datos, y mantener un punto de apoyo para fines de espionaje. El mecanismo de persistencia suele integrarse en la instalación inicial, asegurando que la herramienta RMM sobreviva a los reinicios del sistema e incluso pueda reinstalarse si se elimina.

El vector de entrega siguen siendo los correos de phishing, pero los señuelos se han vuelto más sofisticados. Los correos pueden suplantar comunicaciones internas de RRHH, notificaciones del servicio de asistencia técnica de TI o facturas de proveedores de confianza. Una tendencia paralela reciente observada en Estados Unidos, como las estafas de multas de aparcamiento dirigidas a residentes de Ohio, subraya la adaptabilidad de los señuelos de phishing a contextos locales. Si bien esa estafa en particular busca el fraude financiero, el principio de ingeniería social subyacente—explotar la urgencia y una comunicación de apariencia oficial—es idéntico a los ataques dirigidos a empresas que Microsoft está destacando.

El impacto para las empresas es alto. La combinación de malware firmado y el abuso de herramientas confiables crea una tormenta perfecta para eludir las estrategias de defensa en profundidad. Los equipos de seguridad enfrentan una mayor dificultad en la detección, ya que el tráfico de red hacia los servidores legítimos del proveedor de RMM no es inherentemente malicioso. La puerta trasera proporciona una plataforma estable para un mayor compromiso, elevando el riesgo de filtraciones de datos significativas, pérdidas financieras y disrupción operativa.

Recomendaciones para la defensa:

  1. Mejorar la Validación de Certificados: Ir más allá de simplemente comprobar la presencia de una firma digital. Implementar políticas que verifiquen la validez del certificado, su estado de revocación y la reputación de la entidad firmante. Considerar bloquear certificados de editores desconocidos o recién creados.
  2. Gobernanza Estricta de Herramientas RMM: Inventariar todas las herramientas RMM en uso en la empresa. Restringir su instalación al personal de TI autorizado únicamente a través de sistemas de despliegue gestionados. Implementar controles a nivel de red para limitar las conexiones RMM a estaciones de trabajo administrativas y proveedores específicos y autorizados.
  3. Monitorización de Comportamiento Avanzada: Desplegar soluciones de Detección y Respuesta en Endpoints (EDR) capaces de detectar comportamientos anómalos en procesos, como un cliente RMM siendo iniciado por un proceso padre inusual (como un adjunto de correo descargado) o conectándose a endpoints no familiares.
  4. Formación en Resiliencia al Phishing: Capacitar continuamente a los empleados para que examinen todos los correos electrónicos, especialmente aquellos que invocan urgencia o solicitan la instalación de software. Los ejercicios de phishing simulados deben incluir señuelos que imiten comunicaciones corporativas internas.
  5. Listas Blancas de Aplicaciones con Contexto: Si se utilizan listas blancas de aplicaciones, asegurarse de que la política considere el contexto de ejecución, no solo el hash del archivo o la firma. Una herramienta RMM legítima instalada desde una fuente no autorizada debe ser bloqueada.

Esta campaña señala un enfoque maduro de los actores de amenazas en la persistencia y el sigilo dentro de las redes empresariales. Los defensores deben cambiar su mentalidad de solo bloquear 'malware' a comprender el 'comportamiento malicioso', incluso cuando se origina en herramientas que tienen una apariencia de legitimidad. La línea entre el software confiable y el vector de amenaza es cada vez más difusa, lo que exige posturas de seguridad más matizadas.

Fuentes originales

NewsSearcher

Este artículo fue generado por nuestro sistema NewsSearcher de IA, que analiza y sintetiza información de múltiples fuentes confiables.

Microsoft warns of new signed malware which deploys remote monitoring tools as backdoors

TechRadar
Ver fuente

Attorney General warns about new parking ticket scam that’s fooling Ohio residents

cleveland.com
Ver fuente

⚠️ Fuentes utilizadas como referencia. CSRaid no se responsabiliza por el contenido de sitios externos.

Este artículo fue redactado con asistencia de IA y supervisado por nuestro equipo editorial.

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.