AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

UNC6692 despliega la suite de malware ‘Snow’ mediante ingeniería social: análisis exhaustivo de la amenaza

Introducción

En las últimas semanas, varios equipos de respuesta a incidentes han alertado sobre la actividad de un actor de amenazas emergente, identificado como UNC6692, que está llevando a cabo campañas de ingeniería social dirigidas específicamente a organizaciones de sectores críticos. El objetivo de estas campañas es la implantación de una sofisticada suite de malware denominada ‘Snow’, compuesta por un backdoor, un túnel de comunicaciones y una extensión de navegador personalizada. En este artículo se desglosan en profundidad las técnicas, tácticas y procedimientos (TTPs) empleados, así como los riesgos e implicaciones para el ecosistema empresarial y las recomendaciones para mitigar este nuevo vector de amenaza.

Contexto del Incidente

La detección de UNC6692 se produce en un contexto de incremento de ataques dirigidos a través de ingeniería social, donde los adversarios emplean técnicas de spear phishing y mensajes personalizados a empleados clave, especialmente en departamentos financieros y tecnológicos. El grupo, que opera desde principios de 2024, ha centrado sus operaciones en compañías de Europa Occidental y Norteamérica, afectando principalmente a organizaciones con infraestructuras críticas y altos volúmenes de datos sensibles.

El despliegue de la suite ‘Snow’ demuestra una evolución en la cadena de ataque, integrando módulos que permiten persistencia, exfiltración de datos y control remoto. Los informes iniciales estiman que al menos un 3% de las empresas del IBEX-35 han sido objeto de intentos de intrusión mediante estos métodos, con pérdidas económicas indirectas superiores a los 2,5 millones de euros por interrupción de servicios y gastos de contención.

Detalles Técnicos

CVE y Vectores de Ataque

Hasta la fecha, la suite ‘Snow’ no explota vulnerabilidades conocidas (no hay CVE asignado), sino que basa su intrusión en el factor humano. Los atacantes envían correos electrónicos de spear phishing con adjuntos maliciosos o enlaces que simulan documentos legítimos. Al interactuar con estos elementos, se ejecuta un dropper que instala los componentes del malware.

Componentes de la Suite ‘Snow’:
– Extensión de Navegador: Desarrollada a medida, compatible con Chrome y Edge, intercepta credenciales y tokens de sesión, además de modificar el comportamiento del navegador para eludir autenticaciones 2FA.
– Túnel de Comunicaciones (Tunneler): Utiliza técnicas de DNS tunneling y HTTP(S) over WebSockets para mantener canales C2 encubiertos, evadiendo soluciones tradicionales de IDS/IPS.
– Backdoor: Permite la ejecución remota de comandos, descarga y ejecución de payloads adicionales, y persistencia mediante la modificación de claves de registro y tareas programadas.

TTPs y MITRE ATT&CK

– TA0001: Initial Access – Spear Phishing Attachment (T1566.001)
– TA0002: Execution – User Execution (T1204.002)
– TA0005: Defense Evasion – Masquerading (T1036), Modify Registry (T1112)
– TA0011: Command and Control – Application Layer Protocol (T1071.001), Web Protocols (T1071.003)
– TA0006: Credential Access – Input Capture (T1056), Browser Extension (T1176)

Indicadores de Compromiso (IoC)

– Hashes de los binarios principales (SHA256): disponibles en los informes de MISP y VirusTotal.
– Dominios de C2: snow-c2[.]com, update-browser[.]xyz
– Rutas de instalación: %APPDATA%Snow, %LOCALAPPDATA%GoogleChromeUser DataDefaultExtensions

Impacto y Riesgos

El despliegue de ‘Snow’ implica un control total del equipo comprometido, permitiendo el movimiento lateral y la exfiltración de credenciales corporativas. La capacidad para evadir autenticaciones multifactor y establecer canales persistentes de C2 incrementa el riesgo de brechas prolongadas y la posibilidad de ataques ransomware, sabotaje o espionaje corporativo. Organizaciones reguladas por GDPR y NIS2 se exponen a sanciones por incumplimiento ante la pérdida de datos personales o interrupciones en servicios esenciales.

Medidas de Mitigación y Recomendaciones

– Formación continua en concienciación sobre phishing dirigida a todos los empleados, especialmente a altos cargos y áreas críticas.
– Implementación de políticas de control de extensiones de navegador mediante GPOs o plataformas MDM.
– Monitorización activa de tráfico DNS y WebSockets en busca de patrones anómalos y conexiones a dominios sospechosos.
– Refuerzo de la autenticación multifactor, preferiblemente con métodos hardware (FIDO2).
– Revisión periódica de endpoints con herramientas EDR/XDR y análisis de integridad de registros y tareas programadas.
– Actualización de listas negras y compartición de IoCs con CSIRTs sectoriales.

Opinión de Expertos

Según Marta González, responsable de Threat Intelligence en una multinacional del sector energético, “la aparición de Snow muestra cómo los atacantes están combinando técnicas de ingeniería social con desarrollos maliciosos adaptados a los flujos de trabajo modernos, como extensiones de navegador y túneles ocultos”. A su vez, destaca la importancia de la respuesta coordinada entre equipos SOC y departamentos de IT para detectar y cortar la persistencia de este tipo de malware.

Implicaciones para Empresas y Usuarios

El avance de amenazas como ‘Snow’ obliga a las organizaciones a revisar sus estrategias de defensa en profundidad, reforzando los controles en el puesto de usuario y adaptando los procedimientos de detección a vectores no tradicionales. Los usuarios corporativos deben ser conscientes de que los ataques ya no se limitan a exploits técnicos, sino que explotan la confianza y automatización de los procesos digitales actuales. El refuerzo normativo de GDPR y NIS2 exige la notificación rápida de incidentes y la demostración de controles proactivos.

Conclusiones

UNC6692, mediante la suite ‘Snow’, está marcando un nuevo estándar en campañas dirigidas, combinando ingeniería social y herramientas personalizadas de persistencia y exfiltración. Las organizaciones deben implementar enfoques integrados de defensa, priorizar la monitorización de endpoints y reforzar la formación de los empleados para minimizar la superficie de ataque. La colaboración sectorial y el intercambio de inteligencia serán claves para contrarrestar este tipo de amenazas avanzadas.

(Fuente: www.bleepingcomputer.com)