AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Ataques de TA558 con Venom RAT golpean hoteles en Brasil y mercados hispanohablantes

Introducción

El panorama de amenazas en el sector hotelero latinoamericano vuelve a encender las alarmas tras la reciente atribución de una campaña maliciosa al grupo TA558. Destacados por su actividad persistente contra cadenas hoteleras y organizaciones turísticas, estos actores han desplegado una nueva oleada de ataques durante el verano de 2025, centrados en Brasil y países de habla hispana. La operación, monitorizada por Kaspersky bajo el clúster RevengeHotels, utiliza RATs como Venom RAT para establecer el control remoto sobre sistemas comprometidos, con consecuencias potencialmente devastadoras para la integridad y confidencialidad de los datos alojados en estos entornos.

Contexto del Incidente

TA558, un grupo de amenazas persistentes avanzadas (APT) con motivaciones económicas, acumula años de actividad dirigida a sectores hotelero, turístico y hospitalario en América Latina y la Península Ibérica. Desde 2018, sus campañas han evolucionado en complejidad y sofisticación, pasando de troyanos bancarios tradicionales a herramientas de acceso remoto (RATs), orientadas al robo de información financiera, credenciales y datos personales de huéspedes. En esta ocasión, las campañas identificadas durante el verano de 2025 presentan nuevas variantes de malware y técnicas de ingeniería social, adaptadas a las particularidades lingüísticas y operacionales de los mercados afectados.

Detalles Técnicos

Los analistas de Kaspersky han documentado que los ataques comienzan con campañas de phishing altamente personalizadas, donde los correos electrónicos simulan facturas o reservas pendientes. Estos mensajes contienen archivos adjuntos maliciosos, generalmente en formato DOCX o XLSX, o enlaces a archivos comprimidos alojados en servicios legítimos de almacenamiento en la nube.

Una vez que la víctima interactúa con el adjunto, se ejecuta una macro oculta que descarga y ejecuta Venom RAT, un troyano de acceso remoto de código abierto con soporte activo en foros clandestinos. Venom RAT ofrece funcionalidades completas de control remoto, exfiltración de archivos, captura de credenciales, keylogging y manipulación de procesos.

– CVE relevantes: Si bien Venom RAT no explota vulnerabilidades específicas, la cadena de infección depende de la ejecución de macros en Microsoft Office, por lo que las versiones de Office sin parches o con políticas laxas están especialmente expuestas.
– Vectores de ataque: Ingeniería social vía phishing, descarga de payloads secundarios mediante PowerShell.
– TTP MITRE ATT&CK:
– Initial Access: Spearphishing Attachment (T1566.001)
– Execution: User Execution (T1204), Command and Scripting Interpreter: PowerShell (T1059.001)
– Persistence: Registry Run Keys/Startup Folder (T1547.001)
– C2: Application Layer Protocol: HTTP/S (T1071.001)
– Exfiltration: Exfiltration Over C2 Channel (T1041)
– IoC identificados: Dominios de C2 bajo TLD exóticos, hashes MD5/SHA256 de Venom RAT y variantes, rutas de instalación en %APPDATA%VenomRAT.

Impacto y Riesgos

El compromiso de infraestructuras hoteleras implica riesgos críticos:
– Robo de credenciales de sistemas de reservas y puntos de venta (POS).
– Filtración de datos personales y financieros de clientes, con potenciales sanciones bajo GDPR y legislación local.
– Riesgo de movimientos laterales: Los atacantes buscan pivotar hacia sistemas financieros y de gestión interna.
– En campañas recientes, se ha observado el despliegue de payloads secundarios como Amadey Loader, incrementando la posibilidad de infecciones múltiples (ransomware, cryptominers, etc.).

Según estimaciones de Kaspersky, un 12% de los hoteles medianos en Brasil y un 7% en mercados hispanohablantes han sido afectados o se encuentran en riesgo elevado, lo que podría traducirse en pérdidas económicas que superan los 5 millones de dólares en la región.

Medidas de Mitigación y Recomendaciones

– Bloqueo y filtrado de macros en documentos Office, especialmente desde fuentes externas.
– Actualización urgente de políticas de seguridad en Microsoft Office y sistemas operativos.
– Monitorización activa de conexiones salientes hacia dominios de C2 conocidos e IoCs asociados.
– Segmentación de redes y restricción de privilegios para cuentas de usuario y servicio.
– Formación continua del personal en reconocimiento de intentos de phishing.
– Implementación de EDR y soluciones XDR para detección y respuesta ante actividades anómalas.
– Copias de seguridad periódicas y pruebas de recuperación ante desastres.

Opinión de Expertos

Analistas de Kaspersky y consultores independientes subrayan el avance de TA558 en la adopción de TTPs más evasivos y orientados a entornos corporativos. “El uso de RATs como Venom, con módulos actualizables y cifrado de tráfico, dificulta la detección tradicional basada en firmas”, destaca un analista senior de amenazas. Además, la adaptación de las campañas a las particularidades lingüísticas y regulatorias locales evidencia una fase de madurez operativa en el grupo.

Implicaciones para Empresas y Usuarios

Las organizaciones hoteleras deben revisar en profundidad sus políticas de ciberseguridad y cumplimiento normativo, especialmente ante la inminente entrada en vigor de NIS2 en la UE, que eleva los requisitos de protección y notificación de incidentes. Los usuarios, por su parte, deben extremar precauciones al interactuar con correos electrónicos relacionados con reservas o facturación, y exigir garantías de seguridad a los establecimientos.

Conclusiones

La campaña atribuida a TA558 y el despliegue de Venom RAT en hoteles de Brasil y mercados hispanohablantes ponen de manifiesto la necesidad de una defensa en profundidad, adaptada al sector hospitality. El uso de RATs avanzados y técnicas de spear phishing personalizadas eleva el nivel de amenaza, requiriendo respuestas coordinadas a nivel técnico, organizativo y regulatorio. La vigilancia proactiva, la actualización tecnológica y la concienciación son esenciales para mitigar el impacto de estos ataques.

(Fuente: feeds.feedburner.com)