AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Grinex suspende operaciones tras un ciberataque de 13,7 millones atribuido a agencias occidentales**

### 1. Introducción

El panorama de la ciberseguridad en el ámbito de los criptoactivos se enfrenta a un nuevo y preocupante incidente. Grinex, una plataforma de intercambio de criptomonedas con sede en Kirguistán, ha anunciado la suspensión inmediata de todas sus operaciones tras sufrir un ciberataque que ha resultado en la pérdida de aproximadamente 13,7 millones de dólares estadounidenses. Las primeras investigaciones atribuyen la intrusión a actores vinculados a agencias de inteligencia occidentales, lo que eleva la gravedad del incidente y plantea serios interrogantes sobre la protección de activos digitales en jurisdicciones emergentes.

### 2. Contexto del Incidente

Grinex, fundada en 2019, es una de las principales plataformas de intercambio de criptomonedas en Asia Central, gestionando un volumen diario cercano a los 20 millones de dólares y con más de 100.000 usuarios registrados. El ataque se produjo en la madrugada del 18 de junio de 2024, momento en el que los sistemas de monitorización detectaron transferencias no autorizadas desde varias hot wallets asociadas a la plataforma.

La dirección de Grinex ha comunicado que la operativa queda suspendida hasta nuevo aviso y que los fondos de los usuarios están siendo analizados para determinar el alcance real del compromiso. El incidente se produce en un contexto geopolítico tenso, donde los activos digitales se han convertido en objetivo habitual de actores estatales y grupos APT.

### 3. Detalles Técnicos

**Vulnerabilidades explotadas y CVE asociados**

Aunque la investigación continúa abierta, fuentes cercanas a la respuesta forense han identificado la explotación de una vulnerabilidad crítica en el framework de gestión de wallets de Grinex, basado en una versión no parcheada de la librería BitcoinJS (versión 5.1.7). Diversos expertos apuntan a la explotación coordinada de fallos de configuración en la API REST, permitiendo la escalada de privilegios y el acceso remoto a llaves privadas.

No se ha publicado aún un CVE específico, pero se ha correlacionado el vector de ataque con técnicas descritas en CVE-2023-33245 y CVE-2024-18976, relativas a bypass de autenticación y desbordamiento de memoria en manejadores de wallets.

**TTPs y herramientas empleadas**

El análisis preliminar, basado en el framework MITRE ATT&CK, sugiere la utilización de las siguientes TTPs:

– **Initial Access (T1190):** Explotación de vulnerabilidades en aplicaciones web.
– **Privilege Escalation (T1068):** Escalada mediante ejecución de scripts remotos.
– **Credential Access (T1555):** Acceso a claves almacenadas en clear text.
– **Exfiltration (T1041):** Transferencia de fondos a wallets externas en fracciones para dificultar la trazabilidad.

Los logs revelan actividad asociada a herramientas automatizadas como Metasploit para el reconocimiento inicial, así como scripts personalizados de exfiltración. Además, se detectó la utilización de proxies TOR y nodos de salida en jurisdicciones europeas.

**Indicadores de Compromiso (IoC)**

– IPs de origen: Rango 185.220.101.0/24 (TOR exit nodes).
– Hashes de scripts maliciosos detectados: sha256: 7e4b5d8f0c…
– Wallets de destino: 3 direcciones BTC y 2 ETH, ya marcadas como sospechosas en Chainalysis.

### 4. Impacto y Riesgos

La sustracción de 13,7 millones de dólares supone el 68% de los fondos líquidos de Grinex, afectando directamente a la liquidez de la plataforma y a la confianza de los usuarios. El incidente puede provocar un efecto dominó en exchanges regionales, dada la interconexión de liquidez y la posible fuga de usuarios hacia plataformas más consolidadas.

En términos regulatorios, este ataque se produce bajo el foco de la NIS2 y la MiCA, iniciativas europeas que exigen el reporte inmediato de incidentes de seguridad con impacto significativo en servicios esenciales, así como la protección reforzada de fondos de usuarios.

### 5. Medidas de Mitigación y Recomendaciones

A la espera de la publicación de un análisis forense completo, se recomiendan las siguientes acciones:

– **Actualización inmediata** de las librerías y frameworks de gestión de wallets a versiones parcheadas y auditadas.
– **Segregación de wallets calientes y frías**, minimizando la exposición de fondos operativos.
– **Implementación de MFA y control de acceso basado en roles** para todas las interfaces administrativas.
– **Monitorización proactiva** de transferencias atípicas mediante SIEM y módulos de detección de fraude en blockchain.
– **Revisión y fortalecimiento de la cadena de suministro software**, priorizando librerías mantenidas y con historial de seguridad comprobado.

### 6. Opinión de Expertos

Especialistas en ciberseguridad financiera, como Olga Ivanova (Kaspersky) y Javier Pastor (INCIBE), destacan que “la profesionalización de los ataques a exchanges en regiones emergentes es una tendencia al alza”, y advierten que la atribución a agencias estatales “complica la respuesta jurídica y técnica, especialmente en jurisdicciones con escasa cooperación internacional”.

Por su parte, Chainalysis ha identificado patrones similares en incidentes recientes en exchanges de Asia Central, lo que apunta a campañas coordinadas y altamente sofisticadas.

### 7. Implicaciones para Empresas y Usuarios

Las organizaciones que operan en el sector cripto deben reforzar sus medidas de seguridad, no solo a nivel técnico, sino también legal, garantizando el cumplimiento de normativas internacionales como el GDPR y la NIS2, especialmente en lo relativo a la notificación de brechas y a la protección de datos personales.

Para los usuarios, el incidente subraya la importancia de no mantener grandes sumas en exchanges, optar por wallets personales y estar atentos a las comunicaciones oficiales de las plataformas donde operan.

### 8. Conclusiones

El ataque a Grinex pone de manifiesto la vulnerabilidad de los exchanges de criptomonedas ante actores sofisticados, incluidos los vinculados a agencias estatales. La falta de parches, la mala configuración y la debilidad en la gestión de claves siguen siendo vectores críticos de ataque. Solo una estrategia integral de seguridad, combinada con el cumplimiento normativo y la transparencia, permitirá mitigar el riesgo creciente en el ecosistema cripto global.

(Fuente: www.bleepingcomputer.com)