AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

TAG-150: El Grupo de Amenaza que Revoluciona el Malware-as-a-Service Fuera del Dark Web

### Introducción

En el cambiante panorama de la ciberseguridad, la profesionalización del cibercrimen ha dado paso a modelos de negocio sofisticados como el Malware-as-a-Service (MaaS). Mientras la mayoría de operadores de MaaS buscan visibilidad en foros clandestinos y mercados del Dark Web, un grupo identificado como TAG-150 ha logrado consolidar una operación multifacética y eficaz sin recurrir a la autopromoción en estos entornos. Su enfoque discreto y selectivo plantea nuevos desafíos para analistas SOC, CISOs y equipos de respuesta a incidentes.

### Contexto del Incidente o Vulnerabilidad

TAG-150, atribuido a un colectivo de origen aún no confirmado pero con indicios de actividad en Europa del Este, ha desplegado desde mediados de 2023 una infraestructura MaaS que da servicio a múltiples actores criminales. A diferencia de otras filiales del cibercrimen, TAG-150 ha evitado activamente la publicidad en foros del Dark Web, optando por una estrategia de captación privada y referencial. Esta táctica complica la atribución y el seguimiento de sus campañas, ya que los clientes acceden a sus servicios mediante invitación o contacto directo, evitando la visibilidad típica de otras operaciones MaaS como las de Emotet, Trickbot o QakBot.

### Detalles Técnicos: CVE, Vectores de Ataque y TTP MITRE ATT&CK

Las campañas asociadas a TAG-150 están caracterizadas por el uso de loaders polimórficos, crypters avanzados y kits de exploits personalizados. Entre las muestras identificadas, se han detectado variantes de ransomware, infostealers y troyanos bancarios que aprovechan vulnerabilidades recientes, como CVE-2023-23397 (Microsoft Outlook Privilege Escalation) y CVE-2023-38831 (WinRAR Code Execution).

Los vectores de ataque más habituales incluyen spear phishing dirigido, explotación de RDP no securizado y ataques de watering hole. El framework MITRE ATT&CK destaca los siguientes TTPs empleados por TAG-150:
– **Initial Access (T1566, T1190):** Phishing y explotación de aplicaciones públicas.
– **Execution (T1059, T1204):** Uso de PowerShell y ejecución de payloads maliciosos.
– **Defense Evasion (T1027, T1070):** Ofuscación de scripts, borrado de logs y uso de crypters personalizados.
– **Command and Control (T1071, T1095):** Comunicación cifrada mediante HTTPS y canales alternativos DNS.

Los indicadores de compromiso (IoC) atribuidos incluyen dominios de C2 rotativos, hashes de payloads únicos y patrones de tráfico que dificultan la detección mediante herramientas convencionales de EDR y SIEM. Se ha documentado el uso de frameworks como Metasploit y Cobalt Strike, pero adaptados con plugins desarrollados in-house para eludir las firmas tradicionales.

### Impacto y Riesgos

El alcance de TAG-150 es significativo: según estimaciones de firmas de inteligencia de amenazas, sus campañas han afectado a más de 1.200 organizaciones en Europa y América del Norte en los últimos seis meses, con un 35% de éxito en la infección inicial y tasas de monetización superiores al 20%. El impacto económico se evalúa en más de 40 millones de euros en pérdidas directas e indirectas, incluyendo pagos de rescate, interrupciones operativas y costes de respuesta a incidentes.

El peligro reside no solo en la sofisticación técnica, sino en la naturaleza as-a-service del modelo: cualquier actor con recursos suficientes puede acceder a herramientas de ataque avanzadas, lo que democratiza el acceso al cibercrimen y acelera la proliferación de campañas dirigidas.

### Medidas de Mitigación y Recomendaciones

Para mitigar los riesgos asociados a TAG-150, se recomienda:
– **Actualización urgente de sistemas vulnerables** (especialmente los afectados por CVE-2023-23397 y CVE-2023-38831).
– **Implementación de MFA y políticas Zero Trust** para acceso remoto y privilegios elevados.
– **Monitorización exhaustiva de tráfico C2** mediante análisis de comportamiento y threat intelligence feeds enriquecidos.
– **Segmentación de red** y aplicación de listas blancas de aplicaciones.
– **Simulaciones de phishing** y formación continua a empleados.

Los equipos SOC deben incorporar los IoC publicados y reforzar las capacidades de respuesta ante TTPs asociados a loaders y crypters polimórficos.

### Opinión de Expertos

Expertos de compañías como CrowdStrike y S21sec advierten que “el modelo discreto de TAG-150 dificulta el rastreo y la atribución, desbordando las capacidades tradicionales de threat hunting”. Para Javier López, director de ciberinteligencia en una multinacional, “el verdadero riesgo de TAG-150 es la profesionalización y selectividad: no buscan volumen, sino calidad y persistencia”.

### Implicaciones para Empresas y Usuarios

El auge de operadores MaaS como TAG-150 obliga a las empresas a elevar su madurez en ciberdefensa, priorizando la detección proactiva y la respuesta ante incidentes avanzados. La legislación europea (GDPR, NIS2) incrementa la presión sobre las organizaciones para reportar y mitigar brechas en plazos ajustados, so pena de sanciones millonarias. Los usuarios finales, por su parte, se ven expuestos a campañas más dirigidas y difíciles de detectar, reforzando la necesidad de una cultura de seguridad integral.

### Conclusiones

TAG-150 representa una evolución significativa en el ecosistema MaaS, consolidando un modelo operativo basado en la discreción, la sofisticación técnica y la profesionalización del cibercrimen. Su éxito evidencia la necesidad de una respuesta coordinada entre equipos de ciberseguridad, legisladores y proveedores de tecnología, así como una apuesta decidida por la inteligencia de amenazas y la capacitación continua. El reto para 2024 será anticipar y neutralizar amenazas que, como TAG-150, operan en la sombra y fuera de los canales tradicionales del cibercrimen.

(Fuente: www.darkreading.com)