AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

### Nueva técnica de dominio fronting «Underminr» permite a actores maliciosos camuflar tráfico a través de sitios web legítimos

#### Introducción

La ciberseguridad corporativa se enfrenta a una amenaza emergente con la aparición de «Underminr», una sofisticada técnica de dominio fronting que está siendo explotada para encubrir actividades maliciosas bajo el paraguas de sitios web de confianza. Esta táctica, que aprovecha la manipulación de solicitudes HTTP y la infraestructura de proveedores cloud de alto perfil, representa un desafío significativo para profesionales responsables de la protección de redes empresariales, equipos de respuesta a incidentes (CSIRT), analistas SOC y pentesters.

#### Contexto del Incidente o Vulnerabilidad

El dominio fronting no es un concepto nuevo en el ámbito de la evasión de controles de seguridad y censura. Sin embargo, Underminr eleva esta técnica a un nuevo nivel de sofisticación y automatización, permitiendo a los atacantes modificar solicitudes web para redirigir el tráfico a su infraestructura, mientras aparentan comunicaciones legítimas con dominios de alto prestigio como Google, Amazon o Microsoft Azure. De este modo, los actores de amenazas pueden sortear firewalls, proxies y sistemas de detección de anomalías que habitualmente confían en el tráfico dirigido a estos dominios.

Los primeros indicios de la utilización de Underminr han sido observados en campañas de malware dirigidas contra sectores financieros y tecnológicos en Europa y Norteamérica, con especial incidencia en empresas que aplican políticas estrictas de filtrado web y segmentación de red.

#### Detalles Técnicos

La técnica Underminr se basa principalmente en la manipulación de los encabezados SNI (Server Name Indication) y Host en las solicitudes HTTPS. El atacante configura el encabezado SNI para apuntar a un dominio legítimo (por ejemplo, `www.microsoft.com`), mientras que el encabezado Host se dirige al servidor malicioso controlado por el actor. Como resultado, el tráfico inicial atraviesa los filtros de seguridad bajo la apariencia de una conexión legítima, pero una vez dentro del canal cifrado, se redirige a la infraestructura atacante.

**CVE relevante:** Aunque no existe un CVE específico asignado a Underminr, la técnica explota limitaciones intrínsecas en la arquitectura TLS y en la validación de los encabezados HTTP, similar a los vectores descritos en CVE-2018-11776 (Apache Struts SNI Host Mismatch).

**Vectores de ataque y TTPs (MITRE ATT&CK):**
– T1071.001 (Application Layer Protocol: Web Protocols)
– T1573 (Encrypted Channel)
– T1090 (Proxy)
– T1557 (Adversary-in-the-Middle)

**Indicadores de Compromiso (IoC):**
– Solicitudes HTTPS con encabezados SNI y Host discordantes.
– Comunicación saliente a proveedores cloud sin tráfico de aplicación legítimo asociado.
– Uso de certificados TLS válidos pero no alineados con las políticas de la organización.

Hasta el momento, se han detectado cargas útiles distribuidas mediante frameworks conocidos como Metasploit y Cobalt Strike, aprovechando Underminr para establecer canales de C2 (command and control) resilientes a la detección perimetral.

#### Impacto y Riesgos

El impacto de Underminr es significativo, especialmente en entornos donde el filtrado de dominios es una de las principales capas defensivas. Se estima que más del 40% de las organizaciones que dependen de listas blancas de dominios cloud están potencialmente expuestas. El uso de dominios de alto perfil como «front» para el tráfico malicioso incrementa la dificultad de identificar y bloquear las conexiones sin afectar la operatividad de servicios críticos.

A nivel económico, los ataques que emplean Underminr pueden facilitar robo de credenciales, distribución de ransomware y exfiltración de datos, con potenciales sanciones bajo el RGPD (Reglamento General de Protección de Datos) y la Directiva NIS2 por incumplimiento de obligaciones de seguridad.

#### Medidas de Mitigación y Recomendaciones

Los expertos recomiendan varias acciones para mitigar los riesgos asociados a Underminr:
– Implementar inspección profunda de paquetes (DPI) en puntos de salida, con capacidad para analizar encabezados SNI y Host.
– Identificar y bloquear discrepancias entre SNI y Host, utilizando soluciones de firewall de nueva generación (NGFW) y proxies inversos avanzados.
– Aplicar segmentación de red y restringir el acceso a los servicios cloud solo a aplicaciones verificadas.
– Monitorizar certificados TLS y establecer políticas estrictas para la validación de conexiones salientes.
– Actualizar regularmente las firmas de detección de amenazas en los IDS/IPS y soluciones EDR.

#### Opinión de Expertos

Especialistas de empresas de ciberseguridad como Mandiant y Palo Alto Networks alertan que el dominio fronting ha evolucionado de una técnica usada esporádicamente a una táctica sistemática en campañas de APT. Según el analista senior de amenazas de Mandiant, “el uso de Underminr evidencia la necesidad de soluciones de seguridad capaces de inspeccionar el tráfico cifrado y no confiar ciegamente en dominios de alto perfil”.

#### Implicaciones para Empresas y Usuarios

Las empresas que delegan la seguridad de su tráfico cifrado a soluciones basadas en listas blancas de dominios deben revisar urgentemente sus políticas. El uso masivo de servicios cloud por parte de los empleados, unido a la adopción de arquitecturas Zero Trust, exige reforzar la visibilidad y el control sobre el tráfico saliente. Usuarios finales pueden verse afectados indirectamente por la distribución de malware o el secuestro de sesiones autenticadas si la amenaza no es contenida.

#### Conclusiones

Underminr representa una evolución peligrosa de las técnicas de evasión basadas en dominio fronting, permitiendo a los atacantes camuflar sus operaciones en tráfico aparentemente legítimo. Mitigar este riesgo requiere una combinación de tecnologías avanzadas de inspección de tráfico, revisión de políticas y concienciación. La adaptación continua de los controles de seguridad es imprescindible, especialmente ante un panorama donde los actores de amenazas buscan explotar cualquier debilidad en el perímetro digital de las organizaciones.

(Fuente: www.darkreading.com)