AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Las viejas amenazas resurgen: ataques a la cadena de suministro y abuso de herramientas remotas marcan tendencia

1. Introducción

La semana ha dejado una sensación familiar y preocupante en el ámbito de la ciberseguridad: los viejos vectores de ataque resurgen, acompañados de nuevas variantes y herramientas que explotan vulnerabilidades conocidas pero no mitigadas adecuadamente. Las organizaciones se enfrentan de nuevo a problemas que, a pesar de los avances en defensa, siguen siendo explotados con éxito por actores maliciosos. Desde ataques a la cadena de suministro, hasta el abuso de herramientas legítimas y la proliferación de extensiones maliciosas, el panorama amenaza con retroceder a escenarios que deberían haberse superado hace años.

2. Contexto del Incidente o Vulnerabilidad

Durante los últimos días se han detectado múltiples incidentes que ponen en jaque la seguridad de empresas y usuarios. Destacan especialmente los ataques dirigidos a cadenas de suministro de software, donde la confianza depositada en proveedores se ve comprometida por la inclusión de código malicioso en actualizaciones. Asimismo, campañas de phishing sofisticadas han empleado falsas mesas de ayuda (help desks) para el robo de credenciales, mientras que extensiones de navegador maliciosas y la explotación de herramientas de acceso remoto legítimas han vuelto a cobrar protagonismo. Todo ello se suma a investigaciones recientes que demuestran la facilidad con la que siguen ejecutándose ataques de técnicas ya conocidas.

3. Detalles Técnicos

Entre los vectores identificados, sobresalen:

– **Cadenas de suministro**: Se han observado ataques similares al paradigmático caso SolarWinds, donde actores APT insertaron malware en actualizaciones de software ampliamente distribuido. En esta ocasión, se han detectado variantes del malware SUPERNOVA y Sunburst en repositorios de software de terceros, afectando a versiones de aplicaciones empresariales (por ejemplo, ERP y sistemas de monitorización entre la 2.1.0 y 2.3.4).
– **Extensiones maliciosas**: Se han identificado más de 50 extensiones para Chrome y Edge que, una vez instaladas, exfiltran datos de navegación y credenciales. El IoC principal es la comunicación con dominios .xyz y .top no asociados a los proveedores originales.
– **Robo de credenciales**: Mediante campañas de phishing que simulan help desks corporativos, se han capturado credenciales de acceso a Office 365 y Google Workspace. Los ataques emplean técnicas de ingeniería social y enlaces a páginas clonadas (TTPs: MITRE ATT&CK T1566.001 – Spearphishing Link).
– **Abuso de herramientas remotas**: Se confirma el uso de AnyDesk, TeamViewer y Chrome Remote Desktop como persistencia post-explotación tras la obtención de credenciales, dificultando la detección al camuflarse como actividad legítima (T1219 – Remote Access Software).
– **Malware en repositorios de confianza**: Al menos 14 variantes de troyanos bancarios han sido distribuidas a través de actualizaciones falsas de software popular (por ejemplo, VLC, Notepad++), afectando a más de 30.000 endpoints en toda Europa.
– **Herramientas y frameworks utilizados**: Se ha detectado el uso de Cobalt Strike en fases de movimiento lateral y exfiltración, así como de Metasploit para pruebas de concepto y explotación automatizada de vulnerabilidades no parcheadas (p. ej., CVE-2023-23397 en Microsoft Outlook).

4. Impacto y Riesgos

Este resurgimiento de técnicas clásicas, combinadas con nuevas herramientas, incrementa el riesgo operacional para las organizaciones. Los ataques a la cadena de suministro pueden dar lugar a compromisos masivos y persistentes, como ocurrió con SolarWinds, afectando a miles de clientes. El abuso de credenciales y herramientas remotas incrementa la posibilidad de movimientos laterales indetectados, elevando el riesgo de brechas de datos significativas, con potenciales multas bajo el GDPR que pueden alcanzar el 4% de la facturación global. Además, el uso de extensiones maliciosas y software falsificado pone en peligro la confidencialidad y disponibilidad de los sistemas.

5. Medidas de Mitigación y Recomendaciones

– **Gestión de la cadena de suministro**: Implementar políticas de verificación y firma digital de actualizaciones, exigir informes SBOM (Software Bill of Materials) a proveedores y auditar periódicamente el software de terceros.
– **Control de extensiones y software**: Restringir la instalación de extensiones a través de políticas de grupo y emplear listas blancas. Utilizar soluciones EDR para monitorizar la integridad de los endpoints.
– **Defensa frente al abuso de credenciales**: Fortalecer la autenticación multifactor (MFA), monitorizar logs de acceso y aplicar reglas de correlación en SIEM para detectar patrones anómalos.
– **Supervisión de herramientas remotas**: Limitar el uso de aplicaciones como AnyDesk o TeamViewer a casos justificados y monitorizar su actividad mediante alertas específicas.
– **Formación y concienciación**: Refrescar periódicamente los programas de concienciación de empleados, poniendo énfasis en las técnicas actuales de ingeniería social y phishing.

6. Opinión de Expertos

Especialistas del CERT-EU advierten que “el retorno de técnicas aparentemente superadas indica un déficit en la aplicación de controles básicos de seguridad”. Por su parte, analistas de Gartner señalan que “el enfoque debe pasar de la reacción a la anticipación, identificando patrones de ataque antes de que se materialicen”. Desde el sector legal, consultores en NIS2 subrayan la obligatoriedad de notificar incidentes graves en menos de 24 horas y la importancia de la trazabilidad en la cadena de suministro.

7. Implicaciones para Empresas y Usuarios

El resurgimiento de estos ataques obliga a las empresas a replantear su estrategia de defensa, priorizando la visibilidad, la higiene digital y la supervisión de terceros. La falta de parches y controles adecuados expone a los usuarios a pérdidas económicas y reputacionales, y puede generar consecuencias legales por incumplimiento normativo. La tendencia apunta a la explotación de la “fatiga de seguridad” y la confianza ciega en proveedores, por lo que es imprescindible reforzar los mecanismos de control y respuesta.

8. Conclusiones

El sector de la ciberseguridad vuelve a enfrentarse a viejos desafíos, agravados por la sofisticación de los actores y la persistencia de vulnerabilidades conocidas. La combinación de técnicas tradicionales con herramientas modernas demanda un enfoque integral y proactivo, donde la visibilidad, la colaboración y la actualización constante sean pilares fundamentales. Solo así será posible frenar la reincidencia de ataques que, por su naturaleza, deberían estar ya mitigados en la mayoría de los entornos profesionales.

(Fuente: feeds.feedburner.com)