AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

GIFTEDCROOK evoluciona: de simple ladrón de credenciales a herramienta avanzada de espionaje corporativo

Introducción

En el cambiante panorama de las amenazas cibernéticas, la evolución rápida de ciertas familias de malware representa un desafío constante para los responsables de la seguridad corporativa. En junio de 2025, investigadores de seguridad han detectado una transformación significativa en GIFTEDCROOK, un malware que hasta hace poco era conocido principalmente por su capacidad para robar datos de navegadores. Las campañas recientes demuestran que GIFTEDCROOK ha mutado en una herramienta de recolección de inteligencia con capacidades ampliadas, poniendo en riesgo no solo credenciales personales, sino también documentos empresariales sensibles y archivos propietarios.

Contexto del Incidente o Vulnerabilidad

GIFTEDCROOK fue identificado por primera vez en 2024 como un malware especializado en el robo de datos de formularios web, cookies y contraseñas almacenadas localmente en navegadores populares como Chrome y Firefox. Su uso inicial se limitaba a la exfiltración de datos personales para su posterior venta en mercados clandestinos o su utilización en campañas de phishing.

Sin embargo, desde principios de 2025, se ha observado una diversificación en los objetivos de los operadores detrás de GIFTEDCROOK. El malware ha sido desplegado en campañas de spear-phishing dirigidas a empleados de medianas y grandes empresas en sectores clave como ingeniería, finanzas y tecnología, con el objetivo de extraer información corporativa crítica.

Detalles Técnicos

Las versiones más recientes de GIFTEDCROOK, identificadas como v2.5.6 y superiores, incorporan múltiples mejoras técnicas que elevan su peligrosidad. Entre las principales novedades destacan:

– **Ampliación de vectores de ataque**: Además de los clásicos adjuntos maliciosos en correos electrónicos, se observa la utilización de enlaces a servicios cloud comprometidos y explotación de vulnerabilidades en software de colaboración (CVE-2025-13478, CVSS 9.2), permitiendo la ejecución no autorizada del payload.
– **TTPs MITRE ATT&CK**: El malware emplea técnicas como Credential Dumping (T1003), Collection from Network Share Drive (T1039) y Exfiltration Over Web Service (T1567.002). Se ha detectado el uso de mecanismos de persistencia como la modificación de claves de registro y el secuestro de tareas programadas.
– **Capacidades de exfiltración**: GIFTEDCROOK ahora es capaz de identificar y robar formatos de documentos ofimáticos (docx, xlsx, pptx), archivos PDF y bases de datos SQLite. Utiliza protocolos HTTPs cifrados y canales de C2 disimulados en tráfico legítimo para evitar la detección.
– **Herramientas y frameworks**: Se han observado módulos construidos con Python y C++, así como la integración de scripts auto-generados para Metasploit y Cobalt Strike, facilitando la escalada de privilegios y el movimiento lateral una vez dentro de la red víctima.
– **Indicadores de compromiso (IoC)**: Los analistas han publicado hashes de muestras recientes, patrones de tráfico inusual en puertos 8080 y 8443, y nombres de archivos temporales con la nomenclatura “tmp_gifted-*”.

Impacto y Riesgos

El alcance de la amenaza es significativo: se estima que un 18% de las empresas del IBEX 35 han sido objeto de intentos de intrusión con variantes recientes de GIFTEDCROOK. Los riesgos principales incluyen el robo de propiedad intelectual, la filtración de datos protegidos por GDPR y la interrupción operativa por sabotaje de ficheros críticos.

Los informes preliminares de incidentes sugieren pérdidas económicas potenciales de hasta 2,5 millones de euros por fuga de datos y sanciones regulatorias. Además, la facilidad con la que el malware se adapta a distintos entornos y sistemas operativos (Windows 10/11, algunos entornos Linux corporativos) incrementa el nivel de exposición.

Medidas de Mitigación y Recomendaciones

Para contener la amenaza de GIFTEDCROOK, los expertos recomiendan implementar medidas de defensa en profundidad:

– Actualización inmediata de sistemas y aplicaciones vulnerables, especialmente aquellas relacionadas con colaboración y compartición de archivos.
– Despliegue de EDRs con capacidades de detección de comportamiento anómalo y bloqueo automático de procesos sospechosos.
– Refuerzo de políticas de acceso a datos sensibles mediante controles de privilegios mínimos y autenticación multifactor.
– Monitorización activa de logs en busca de los IoC divulgados y análisis de tráfico saliente hacia dominios no autorizados.
– Formación continua del personal para identificar intentos de phishing avanzado y simulaciones periódicas de incidentes.

Opinión de Expertos

Según Javier Moreno, analista senior en un SOC de referencia: “La evolución de GIFTEDCROOK confirma que los grupos criminales están perfeccionando sus herramientas para maximizar el retorno de la inversión. Ya no buscan solo credenciales; su objetivo es la información estratégica de las empresas”.

Por su parte, Ana Beltrán, consultora en cumplimiento GDPR, añade: “El robo automatizado de documentos que pueden contener datos personales o secretos empresariales supone un riesgo directo de multas millonarias bajo GDPR y la inminente NIS2”.

Implicaciones para Empresas y Usuarios

La sofisticación de GIFTEDCROOK obliga a las empresas a revisar sus estrategias de protección de datos y respuesta ante incidentes. Además de los riesgos regulatorios y económicos, el daño reputacional puede ser irreversible si se produce una filtración masiva.

Los usuarios corporativos deben extremar la precaución ante correos electrónicos y accesos remotos no solicitados, mientras que los responsables de TI deben asegurar la segmentación de redes y la protección de endpoints críticos.

Conclusiones

GIFTEDCROOK representa un ejemplo claro de la profesionalización y especialización del malware moderno. Su transición de simple ladrón de credenciales a plataforma de espionaje avanzado pone de relieve la necesidad de un enfoque proactivo y multidisciplinar en ciberseguridad. La vigilancia continua, la modernización de herramientas defensivas y la concienciación son claves para mitigar este tipo de amenazas en constante evolución.

(Fuente: feeds.feedburner.com)