AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**El grupo Lazarus despliega Medusa ransomware en sofisticado ataque dirigido a Oriente Medio**

### 1. Introducción

El grupo Lazarus, conocido por su estrecha vinculación con el régimen norcoreano y también denominado como Diamond Sleet o Pompilus, ha intensificado su actividad maliciosa en la región de Oriente Medio mediante el despliegue del ransomware Medusa. Así lo revela un reciente informe elaborado de forma conjunta por los equipos de inteligencia de amenazas de Symantec (filial de Broadcom) y Carbon Black Threat Hunter Team. El estudio no solo documenta un ataque exitoso contra una entidad no especificada de Oriente Medio, sino también un intento fallido de comprometer una infraestructura sanitaria.

### 2. Contexto del Incidente o Vulnerabilidad

Lazarus Group lleva años situándose en el foco de la ciberinteligencia internacional por su implicación en operaciones de espionaje, sabotaje y ciberdelincuencia financiera a gran escala. En 2024, la tendencia de los grupos APT (Amenazas Persistentes Avanzadas) a diversificar sus técnicas y objetivos es clara, y Lazarus no es la excepción. La elección de Medusa ransomware —un malware previamente explotado por cibercriminales con motivaciones principalmente económicas— para una operación atribuida a Lazarus, marca un punto de inflexión en la convergencia entre cibercrimen y ciberespionaje estatal.

### 3. Detalles Técnicos

#### Identificadores y Tácticas

El informe cita la utilización de Medusa ransomware, conocido por su capacidad de cifrado rápida y su función de doble extorsión (cifrado de datos y amenaza de publicación). Aunque Medusa no cuenta con un CVE específico, se sabe que explota vectores de acceso inicial como RDP comprometidos, credenciales filtradas y vulnerabilidades sin parchear en sistemas Windows y Linux.

Las TTPs (Tácticas, Técnicas y Procedimientos) observadas corresponden a las siguientes referencias del framework MITRE ATT&CK:

– **Initial Access (TA0001):** Explotación de servicios externos (T1190) y uso de credenciales robadas (T1078).
– **Execution (TA0002):** Uso de scripts y binarios legítimos (T1059, T1218).
– **Lateral Movement (TA0008):** Pass-the-Hash (T1550.002), Remote Services (T1021).
– **Impact (TA0040):** Data Encrypted for Impact (T1486), Data Staged (T1074).

Se han detectado Indicadores de Compromiso (IoC) propios de Medusa, incluyendo hashes de archivos, direcciones IP de C2 (Command and Control) y artefactos en el sistema, como ejecutables ofuscados y registros de actividad en el Event Log.

#### Herramientas y Frameworks

Según los analistas, se identificaron herramientas post-explotación de uso habitual en operaciones de ransomware, como Cobalt Strike y PowerShell Empire, además de scripts personalizados para el despliegue automatizado del payload y la exfiltración de datos previa al cifrado. No se descarta la utilización de módulos de Metasploit para el reconocimiento y la explotación inicial.

### 4. Impacto y Riesgos

El ataque consumado en Oriente Medio, aunque la víctima no ha sido identificada públicamente, refleja el alcance y la sofisticación del grupo Lazarus. El impacto potencial abarca desde la interrupción de servicios críticos hasta la filtración de información sensible. En el caso del intento fallido contra una infraestructura sanitaria, la amenaza sobre la disponibilidad y confidencialidad de datos de salud (protegidos por normativas como GDPR y NIS2) podría haber derivado en sanciones regulatorias y daños reputacionales severos.

Se estima que los ataques de ransomware en 2024 han incrementado su frecuencia en un 27% respecto al año anterior, con pérdidas económicas globales que superan los 20.000 millones de euros, según datos de ENISA.

### 5. Medidas de Mitigación y Recomendaciones

Para prevenir incidentes similares, los expertos recomiendan:

– Actualización inmediata de sistemas y aplicaciones, especialmente RDP y VPNs expuestos.
– Implantación de autenticación multifactor (MFA) en todos los accesos remotos.
– Segmentación de red y limitación de privilegios de usuario.
– Monitorización constante de logs y tráfico de red en busca de IoCs asociados a Medusa y Lazarus.
– Simulaciones regulares de respuesta ante incidentes y respaldo frecuente de información crítica, almacenada fuera de línea.
– Uso de herramientas EDR y soluciones SIEM con reglas específicas para detectar actividades relacionadas con Medusa y herramientas post-explotación como Cobalt Strike.

### 6. Opinión de Expertos

Analistas de Symantec y Carbon Black destacan la versatilidad de Lazarus a la hora de adaptar técnicas de ransomware-as-a-service a operaciones APT, difuminando la línea entre espionaje y extorsión. “La atribución de Medusa a un actor estatal señala una evolución preocupante: el ransomware ya no es solo un problema criminal, sino también geopolítico”, advierte un responsable del equipo de Threat Intelligence de Broadcom.

### 7. Implicaciones para Empresas y Usuarios

La aparición de Lazarus en el panorama del ransomware supone un cambio de paradigma para los responsables de ciberseguridad corporativa. Las empresas deben asumir que ya no solo están en el punto de mira de bandas criminales, sino también de actores estatales con recursos y motivaciones complejas. El cumplimiento de normativas como GDPR y NIS2 exige reforzar los controles de seguridad, la formación del personal y la cooperación internacional en materia de intercambio de inteligencia.

### 8. Conclusiones

El uso de Medusa ransomware por parte del grupo Lazarus en ataques avanzados contra organizaciones de Oriente Medio pone de manifiesto la creciente convergencia entre cibercrimen y ciberespionaje. La sofisticación de los TTPs empleados y el potencial impacto sobre infraestructuras críticas exigen una actualización constante de las estrategias defensivas y una vigilancia proactiva frente a este tipo de amenazas híbridas. La cooperación entre sector público y privado, junto con el alineamiento con los marcos regulatorios europeos, será clave para mitigar el riesgo en un contexto de amenazas cada vez más complejas.

(Fuente: feeds.feedburner.com)