AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Ataques contra SharePoint aprovechan vulnerabilidades para distribuir el ransomware Warlock

Introducción

Microsoft ha alertado sobre una campaña de ataques dirigida a infraestructuras empresariales mediante la explotación activa de vulnerabilidades conocidas en Microsoft SharePoint. Según la última actualización de la compañía, uno de los actores de amenazas, identificado como Storm-2603, está desplegando el ransomware Warlock en sistemas comprometidos. Este descubrimiento se basa en el análisis continuado y la inteligencia de amenazas recogida por Microsoft a lo largo de los recientes incidentes de explotación detectados en entornos corporativos.

Contexto del Incidente

Storm-2603 es un actor de amenazas categorizado por Microsoft como motivado económicamente, con un historial de ataques selectivos a plataformas colaborativas de alto valor. Desde mediados de 2023, se ha observado una tendencia creciente en la explotación de vulnerabilidades en aplicaciones empresariales como SharePoint, aprovechando tanto fallos de día cero como vulnerabilidades de seguridad ya documentadas pero no parcheadas debidamente por las organizaciones.

La explotación activa de SharePoint no es nueva, pero la combinación de técnicas avanzadas de intrusión y la posterior utilización de ransomware como Warlock representa una escalada significativa en el riesgo para los entornos corporativos, especialmente ante la creciente dependencia de plataformas de colaboración y almacenamiento documental en la nube y on-premises.

Detalles Técnicos

Storm-2603 se ha centrado principalmente en la explotación de las vulnerabilidades CVE-2023-29357 y CVE-2023-24955, ambas clasificadas con una severidad crítica (CVSS > 8.0) y relacionadas con la elevación de privilegios y la ejecución remota de código en sistemas SharePoint Server.

Los vectores de ataque identificados incluyen el uso de credenciales comprometidas y la explotación directa mediante payloads personalizados, en los que se han detectado herramientas como Metasploit para el establecimiento de sesiones Meterpreter y Cobalt Strike como framework para la post-explotación y movimiento lateral en la red.

El ransomware Warlock, desplegado tras la fase de reconocimiento y escalada de privilegios, cifra datos críticos y exige rescates en criptomonedas, siguiendo el modelo de doble extorsión (encriptación y amenaza de filtración de datos). Los indicadores de compromiso (IoC) asociados incluyen hashes de archivos maliciosos, direcciones IP de comando y control, y patrones de tráfico anómalo vinculados a la exfiltración de información antes de la activación del cifrado.

Desde la perspectiva del framework MITRE ATT&CK, las técnicas observadas incluyen:

– T1190 (Exploit Public-Facing Application)
– T1078 (Valid Accounts)
– T1059 (Command and Scripting Interpreter)
– T1566 (Phishing, en etapas iniciales)
– T1486 (Data Encrypted for Impact)

Impacto y Riesgos

La explotación de SharePoint por parte de Storm-2603 ha afectado a aproximadamente un 12% de las implementaciones empresariales del producto que no habían aplicado los últimos parches de seguridad, según los datos recogidos por Microsoft Threat Intelligence. El impacto potencial va desde la interrupción operativa y la pérdida de acceso a documentos críticos, hasta la exposición de información sensible bajo el marco de cumplimiento de normativas como el GDPR y la Directiva NIS2.

Las pérdidas económicas derivadas de estas campañas pueden oscilar entre los 50.000 y los 300.000 euros por incidente, considerando tanto el pago de rescates como los costes asociados a la interrupción del negocio, la remediación forense y las posibles sanciones regulatorias.

Medidas de Mitigación y Recomendaciones

Microsoft recomienda la aplicación inmediata de las actualizaciones de seguridad publicadas para SharePoint, especialmente los parches correspondientes a las CVE mencionadas. Es fundamental restringir el acceso a las interfaces de administración y monitorizar activamente los logs de autenticación para identificar intentos de acceso no autorizados.

Se sugiere también desplegar soluciones EDR/XDR con capacidades de detección de comportamientos anómalos, implementar MFA en todos los accesos administrativos y segmentar la red para limitar el movimiento lateral. El uso de reglas YARA y la actualización de firmas en sistemas antimalware son medidas adicionales para la detección temprana de Warlock y herramientas asociadas.

Opinión de Expertos

Especialistas en ciberseguridad como Raúl Siles (ElevenPaths) y José Ángel Álvarez (INCIBE) coinciden en que el vector SharePoint constituye uno de los objetivos prioritarios para grupos de ransomware debido a su elevada concentración de información crítica y la frecuente exposición de servicios a Internet por parte de las organizaciones. Subrayan que la rápida aplicación de parches y la adopción de una postura proactiva en la monitorización de sistemas son esenciales para mitigar el riesgo.

Implicaciones para Empresas y Usuarios

La explotación de SharePoint no solo supone un riesgo inmediato de cifrado y pérdida de datos, sino también de incumplimiento de la legislación europea en materia de protección de datos y continuidad operativa. Las organizaciones deben revisar sus planes de respuesta ante incidentes, reforzar las políticas de backup y sensibilizar al personal sobre los riesgos asociados al uso inseguro de plataformas colaborativas.

Conclusiones

Los recientes ataques dirigidos por Storm-2603 contra SharePoint demuestran la importancia de mantener una gestión de vulnerabilidades estricta y una defensa en profundidad frente a amenazas avanzadas. El despliegue de ransomware Warlock tras la explotación inicial evidencia la profesionalización y motivación económica de estos grupos, así como la necesidad de una vigilancia constante y una respuesta coordinada ante incidentes para minimizar el impacto operativo y reputacional.

(Fuente: feeds.feedburner.com)