Una serie coordinada de campañas de phishing avanzadas tiene en alerta máxima a agencias gubernamentales y operadores de infraestructura crítica en múltiples continentes. Investigadores en ciberseguridad han identificado dos vectores de ataque paralelos que están siendo utilizados para comprometer sistemas sensibles, en lo que parece ser una operación bien financiada y posiblemente patrocinada por un estado.
En una de las vertientes del ataque, los actores de amenaza están explotando una vulnerabilidad recientemente descubierta en WinRAR (CVE-2023-40477) para distribuir malware mediante archivos comprimidos que parecen legítimos. Este fallo permite ejecutar código arbitrario cuando las víctimas abren archivos RAR especialmente manipulados, evadiendo los controles de seguridad tradicionales. Empleados gubernamentales en varios países latinoamericanos han reportado recibir estos archivos maliciosos disfrazados como comunicaciones oficiales sobre procesos de contratación o actualizaciones legislativas.
Al mismo tiempo, las autoridades migratorias británicas enfrentan una campaña de phishing dirigida contra su Sistema de Gestión de Patrocinios (SMS), utilizado por empresas para administrar visas de trabajo. Los atacantes han creado páginas de inicio de sesión falsas pero convincentes que roban credenciales de profesionales de RRHH y administradores del sistema. El acceso robado se utiliza luego para manipular registros de visas y potencialmente facilitar entradas no autorizadas.
El análisis técnico revela que las campañas comparten varias TTPs (Tácticas, Técnicas y Procedimientos):
• Uso de dominios recién registrados que imitan portales gubernamentales legítimos
• Adjuntos PDF con enlaces maliciosos incrustados
• Entrega de cargas útiles en múltiples etapas con componentes de malware sin archivos
• Contenido adaptado geográficamente para parecer más creíble a los objetivos
'La combinación de vulnerabilidades de software y manipulación psicológica hace que estas campañas sean particularmente peligrosas', explica la Dra. Valeria Martínez, Directora de Inteligencia de Amenazas en Kaspersky Latinoamérica. 'Los atacantes investigan meticulosamente a sus objetivos para crear señuelos altamente personalizados que evaden tanto controles técnicos como el escepticismo humano.'
Operadores de infraestructura crítica en sectores energéticos y de transporte también han reportado intentos de phishing similares, aunque no se han confirmado brechas exitosas. Los ataques parecen coordinados con períodos pico de procesamiento migratorio y transiciones de año fiscal gubernamental, cuando el intercambio de documentos es más activo.
Las recomendaciones defensivas incluyen:
- Actualización inmediata de WinRAR a la versión 6.23 o superior
- Implementación de listas blancas de aplicaciones para utilidades de compresión
- Monitoreo reforzado de logs de autenticación para sistemas como SMS
- Autenticación multifactor obligatoria para todas las cuentas privilegiadas
- Ejercicios simulados de phishing enfocados en escenarios de intercambio documental
El Ministerio del Interior británico ha emitido un boletín de seguridad urgente a todos los usuarios del SMS, mientras que equipos CERT en Latinoamérica trabajan para diseminar reglas de detección para el exploit de WinRAR. A medida que estas campañas continúan evolucionando, las organizaciones deben equilibrar controles técnicos con mayor educación de usuarios sobre tácticas avanzadas de ingeniería social.
Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.