AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Microsoft frena campaña de ransomware Rhysida revocando más de 200 certificados en Teams**

### 1. Introducción

A principios de octubre de 2023, Microsoft logró interrumpir una campaña masiva de ataques de ransomware Rhysida que explotaba Microsoft Teams como vector inicial de acceso. La compañía revocó más de 200 certificados digitales implicados en la firma de instaladores maliciosos de Teams, con lo que cortó de raíz una cadena de distribución que amenazaba tanto a grandes corporaciones como a pymes. Este movimiento estratégico evidencia la creciente sofisticación de las amenazas dirigidas a entornos colaborativos y la importancia de una respuesta ágil por parte de los fabricantes de software.

### 2. Contexto del Incidente

Rhysida, identificado por primera vez en 2023, es un ransomware emergente que ha protagonizado incidentes de alto impacto, afectando a organizaciones en sectores críticos como la administración pública, educación y manufactura. El grupo opera bajo un modelo de ransomware-as-a-service (RaaS), lo que facilita la proliferación de variantes y ataques coordinados a escala global.

En esta campaña, los atacantes aprovecharon la popularidad de Microsoft Teams, una plataforma con más de 280 millones de usuarios activos según cifras del primer trimestre de 2023. El objetivo era infiltrarse en redes corporativas mediante la distribución de instaladores fraudulentos de Teams firmados con certificados válidos, eludiendo así controles de seguridad estándar.

### 3. Detalles Técnicos

#### Certificados y Vector de Ataque

Los actores de amenazas utilizaron más de 200 certificados digitales para firmar ejecutables maliciosos disfrazados de instaladores legítimos de Teams. Estos certificados, emitidos principalmente por autoridades de certificación comprometidas o suplantadas, lograron evadir mecanismos de detección basados en reputación y validación de firmas.

#### Tácticas, Técnicas y Procedimientos (TTP)

– **Vector inicial (MITRE ATT&CK T1193 – Spearphishing Attachment):** Los atacantes enviaban enlaces o archivos adjuntos a través de canales de Teams o correos electrónicos de phishing, instando a los usuarios a instalar o actualizar la aplicación.
– **Ejecución y persistencia (T1204.002 – Malicious File):** Al ejecutar el instalador, se desplegaba una carga útil (payload) de Rhysida, que establecía persistencia mediante modificaciones en claves de registro y tareas programadas.
– **Cifrado y exfiltración (T1486 – Data Encrypted for Impact, T1041 – Exfiltration Over C2 Channel):** El ransomware cifraba archivos críticos y exfiltraba información sensible hacia servidores C2 controlados por los atacantes.

#### Indicadores de Compromiso (IoC)

– Hashes SHA256 de instaladores maliciosos
– Dominios y direcciones IP asociados a C2
– Certificados digitales revocados (listado disponible en Microsoft Security Response Center)

#### CVEs

Aunque no se ha referenciado un CVE específico, la explotación gira en torno al abuso de confianza en la validación de firmas digitales en sistemas Windows.

### 4. Impacto y Riesgos

La campaña tenía un alto potencial de éxito debido a la confianza depositada en los certificados digitales y la familiaridad de los usuarios con Teams como herramienta corporativa. De haberse propagado sin control, el ataque habría permitido la ejecución remota de código, cifrado de activos críticos y robo de información sensible, con potenciales pérdidas económicas estimadas en millones de euros por incidente, sin contar sanciones derivadas del incumplimiento de GDPR y NIS2.

Entre los riesgos destaca:
– Parálisis operativa total o parcial de la organización
– Filtración masiva de datos personales y corporativos
– Daño reputacional irreversible

### 5. Medidas de Mitigación y Recomendaciones

Microsoft reaccionó rápidamente revocando los certificados comprometidos y distribuyendo actualizaciones para Windows Defender y otras soluciones de seguridad. Sin embargo, los expertos recomiendan:

– **Validar la procedencia de los instaladores**: Solo descargar Teams desde fuentes oficiales.
– **Implementar políticas de control de aplicaciones (AppLocker, WDAC).**
– **Monitorizar eventos de revocación de certificados** y mantener actualizadas las listas CRL y OCSP.
– **Formar a los usuarios** para identificar intentos de phishing y manipulaciones en Teams.
– **Integrar Threat Intelligence** para detectar IoCs asociados a Rhysida y otros ransomwares emergentes.
– **Respaldos frecuentes y segregados** de la información crítica.

### 6. Opinión de Expertos

Analistas de seguridad de empresas como Kaspersky y Sophos han destacado la gravedad del incidente, subrayando que “la explotación de la cadena de confianza en la firma de software representa una amenaza creciente”. Desde el sector legal, se advierte de la importancia de cumplir con la notificación temprana a la AEPD y ENISA en caso de brechas de datos, tal como exige el RGPD y la directiva NIS2, cuyas sanciones pueden superar los 10 millones de euros.

### 7. Implicaciones para Empresas y Usuarios

Este incidente demuestra que los mecanismos de confianza tradicionales, como la firma digital, pueden ser vulnerados o utilizados maliciosamente. Las empresas deben revisar sus estrategias de Zero Trust, reforzar la capacitación de sus empleados y reforzar los controles en el ciclo de vida del software.

Para los administradores y equipos SOC, es crucial implementar sistemas SIEM capaces de correlacionar eventos relacionados con la instalación de aplicaciones y la revocación de certificados, así como actualizar los playbooks de respuesta ante incidentes para incorporar este tipo de amenazas.

### 8. Conclusiones

La rápida intervención de Microsoft ha evitado una ola de infecciones de ransomware Rhysida con potencial devastador. Sin embargo, este caso pone de relieve la necesidad de evolucionar hacia modelos de seguridad basados en la verificación continua y la inteligencia frente a amenazas. La colaboración activa entre fabricantes, CERTs y empresas es fundamental para anticipar y responder a técnicas cada vez más sofisticadas que explotan la confianza y la ingeniería social.

(Fuente: www.bleepingcomputer.com)