AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Campaña de malvertising distribuye el infostealer TamperedChef mediante editores PDF falsos

Introducción

En los últimos días, investigadores de la firma de ciberseguridad Truesec han identificado una campaña activa de malvertising que distribuye un nuevo malware de robo de información, denominado TamperedChef. El vector de ataque principal consiste en la manipulación de anuncios maliciosos (malvertising) que redirigen a los usuarios a sitios fraudulentos, donde se les incita a descargar supuestas utilidades legítimas, en este caso, editores de PDF trojanizados. Esta amenaza pone en alerta tanto a equipos de respuesta a incidentes como a responsables de seguridad, dado el uso de técnicas avanzadas de engaño y la capacidad del malware para exfiltrar información sensible.

Contexto del Incidente

El malvertising, técnica ampliamente utilizada en los últimos años por actores de amenazas, se ha consolidado como una de las vías más efectivas para distribuir malware y comprometer endpoints empresariales. En la campaña analizada, los atacantes han invertido en la compra de anuncios patrocinados en motores de búsqueda populares, logrando posicionar enlaces maliciosos por encima de los resultados legítimos. Este método explota la confianza de los usuarios en los anuncios de búsqueda y su urgencia por descargar software conocido, como redactores de PDF.

Según Truesec, la campaña ha estado activa desde mayo de 2024 y se ha dirigido principalmente a usuarios empresariales y particulares de Europa Occidental, con especial impacto en organizaciones que no han restringido el uso de utilidades de descarga por parte de sus empleados.

Detalles Técnicos

TamperedChef es un infostealer de última generación, identificado por los investigadores bajo el hash SHA256 0af5b23f2c5e3c9c7b7e2e8e67c4a6e6a1b8a2e2f4c5d8e7a3b7a2b4f3d2e1c5. Hasta el momento, no se le ha asignado un CVE específico, ya que su distribución no explota vulnerabilidades conocidas del software, sino que se apoya en la ingeniería social y en la manipulación de la cadena de suministro de software.

Los TTPs observados se alinean con técnicas descritas en el marco MITRE ATT&CK, tales como:

– Initial Access: T1566.002 (Spearphishing via Service, aquí mediante malvertising)
– Execution: T1204.002 (Malicious File)
– Credential Access: T1555 (Credentials from Password Stores)
– Exfiltration: T1041 (Exfiltration Over C2 Channel)

Una vez instalado, TamperedChef ejecuta procesos en segundo plano para recolectar credenciales almacenadas en navegadores, cookies de sesión, información de autocompletado y datos de carteras de criptomonedas. Su exfiltración se realiza mediante conexiones cifradas TLS hacia servidores C2 ubicados principalmente en Rusia y Europa del Este.

Los indicadores de compromiso (IoC) incluyen:

– Dominios maliciosos: pdfeditor-pro[.]com, getfreepdf[.]site
– Hashes de archivos: 0af5b23f2c5e3c9c7b7e2e8e67c4a6e6a1b8a2e2f4c5d8e7a3b7a2b4f3d2e1c5
– Direcciones IP C2 conocidas: 185.236.201[.]45, 91.219.236[.]203

Impacto y Riesgos

El principal riesgo asociado a TamperedChef es la exfiltración masiva de credenciales y datos sensibles, lo que puede derivar en accesos no autorizados a sistemas corporativos, movimientos laterales y potenciales ataques de ransomware en fases posteriores. Truesec estima que, en tan solo dos semanas de actividad, la campaña ha comprometido más de 3.000 endpoints, con un 60% de infecciones detectadas en entornos empresariales.

Además del robo de credenciales, se han observado intentos de monetización adicional mediante la venta de datos en foros clandestinos y el uso de los accesos robados para campañas de phishing interno. Desde el punto de vista regulatorio, las empresas afectadas pueden enfrentar severas sanciones por incumplimiento de GDPR en caso de fuga de datos personales.

Medidas de Mitigación y Recomendaciones

Para reducir el impacto de esta amenaza, se recomienda:

– Restringir la capacidad de los empleados para instalar software no autorizado mediante políticas de allowlisting y control de aplicaciones.
– Implementar soluciones EDR con capacidades de detección de comportamiento anómalo.
– Monitorizar el tráfico saliente hacia dominios y direcciones IP relacionados con TamperedChef.
– Actualizar regularmente las listas de IoC en los sistemas de defensa perimetral.
– Realizar campañas de concienciación para evitar descargas desde enlaces patrocinados y verificar siempre la legitimidad de los sitios web.
– Aplicar segmentación de red y principios de mínimo privilegio para limitar el movimiento lateral tras un posible compromiso.

Opinión de Expertos

Mattias Wåhlén, investigador principal de Truesec, subraya que “esta campaña demuestra que el malvertising sigue siendo una herramienta muy eficaz para los actores de amenazas, especialmente cuando combinan ingeniería social con malware sofisticado y C2 resiliente”. Otros analistas señalan la dificultad de detección temprana cuando el usuario instala voluntariamente la aplicación trojanizada, lo que refuerza la necesidad de controles proactivos a nivel de endpoint.

Implicaciones para Empresas y Usuarios

Para las organizaciones, el incidente refuerza la importancia de las estrategias Zero Trust y la necesidad de evaluación continua de riesgos en la cadena de suministro digital. La tendencia de atacar software utilitario ampliamente utilizado, como los editores de PDF, sugiere que los actores buscan maximizar la superficie de ataque explotando hábitos cotidianos de los usuarios. Los CISOs deben considerar la revisión de sus procedimientos de onboarding y monitorización, así como el refuerzo de controles en descargas y permisos de ejecución.

Conclusiones

La campaña de malvertising que distribuye TamperedChef pone de manifiesto la continua evolución de las técnicas de ingeniería social y la sofisticación de los infostealers actuales. En un contexto regulatorio cada vez más exigente –con normativas como GDPR y la inminente entrada en vigor de NIS2–, la proactividad en la defensa y la sensibilización de usuarios son esenciales para mitigar el impacto de este tipo de amenazas.

(Fuente: feeds.feedburner.com)