AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**RansomHouse publica pruebas de acceso a servicios internos de Trellix tras presunta brecha**

### Introducción

En un nuevo episodio dentro del panorama creciente de ataques a grandes proveedores de ciberseguridad, el grupo de ransomware RansomHouse ha hecho pública una serie de capturas de pantalla que, según afirman, demuestran su acceso a servicios internos de Trellix. Este incidente, si se confirma, podría tener consecuencias significativas para la cadena de suministro de ciberseguridad global, dada la relevancia de Trellix en el sector y la naturaleza de los servicios que proporciona a empresas y organismos públicos.

### Contexto del Incidente

Trellix, resultado de la fusión entre McAfee Enterprise y FireEye, es una de las compañías de referencia en soluciones de detección y respuesta frente a amenazas (XDR), protección endpoint y seguridad cloud. A finales de junio de 2024, RansomHouse —un colectivo de ransomware-as-a-service (RaaS) conocido por centrarse en el robo y extorsión de datos— publicó en su canal de leaks varias capturas de pantalla que muestran supuestamente acceso a plataformas y datos internos de Trellix. El grupo no ha detallado el vector de entrada, pero sí ha sugerido haber obtenido información sensible, lo que podría incluir credenciales, código fuente y datos de clientes.

### Detalles Técnicos

#### Vector de ataque y TTPs

Aunque Trellix no ha confirmado públicamente detalles técnicos, el análisis preliminar de las capturas revela acceso a paneles internos y consolas administrativas, lo que sugiere una posible explotación de credenciales privilegiadas o vulnerabilidades en sistemas expuestos. RansomHouse ha sido vinculado previamente con el uso de técnicas como:

– **Phishing dirigido** (MITRE ATT&CK: T1566) para la obtención de credenciales.
– **Abuso de credenciales comprometidas** (T1078) y movimientos laterales (T1021).
– **Explotación de vulnerabilidades en VPNs y aplicaciones web** (T1190), especialmente en herramientas de acceso remoto y gestión.
– **Exfiltración de datos a través de canales cifrados** (T1041).

No se ha publicado aún un CVE específico relacionado con este incidente, pero versiones antiguas de herramientas de gestión de Trellix sí han tenido antecedentes de vulnerabilidades críticas (p.ej. CVE-2023-48316 en ePolicy Orchestrator).

#### IoCs y herramientas empleadas

Hasta el momento, no se han divulgado hashes ni direcciones IP concretas asociadas al ataque. Sin embargo, la metodología de RansomHouse suele incluir herramientas como Cobalt Strike para post-explotación y exfiltración, así como la utilización de scripts personalizados para la automatización del robo de datos. En incidentes anteriores, han empleado frameworks como Metasploit para escalar privilegios y pivotar dentro de la red.

### Impacto y Riesgos

El acceso a servicios internos de Trellix plantea múltiples riesgos:

– **Compromiso de datos de clientes**: Dada la naturaleza de los servicios gestionados por Trellix, existe la posibilidad de acceso a información confidencial de grandes empresas y organismos públicos.
– **Riesgo para la cadena de suministro**: Un ataque exitoso podría derivar en la distribución de actualizaciones maliciosas o en el uso de la infraestructura de Trellix como vector para comprometer clientes.
– **Reputación y confianza**: El incidente puede impactar negativamente en la confianza de los clientes y socios, afectando tanto a la reputación como a las cifras de negocio.
– **Sanciones regulatorias**: En el contexto europeo, una filtración de datos podría conllevar sanciones bajo el GDPR, además de obligaciones de notificación según la directiva NIS2.

### Medidas de Mitigación y Recomendaciones

A la espera de confirmación oficial y detalles técnicos por parte de Trellix, se recomienda a los responsables de seguridad:

– **Revisión inmediata de logs** de acceso y actividad sospechosa en consolas y servicios de Trellix.
– **Rotación de credenciales administrativas** y activación de autenticación multifactor (MFA) en todas las cuentas privilegiadas.
– **Aplicación urgente de parches** en todos los componentes de Trellix, especialmente en ePolicy Orchestrator y plataformas de gestión expuestas.
– **Monitorización reforzada** de tráfico de red orientado a la detección de exfiltración de datos y movimientos laterales.
– **Plan de comunicación y contingencia** ante potenciales notificaciones regulatorias y de clientes.

### Opinión de Expertos

Diversos especialistas en ciberseguridad han señalado que los ataques contra proveedores de seguridad se han incrementado un 37% interanual en 2024, evidenciando la sofisticación y orientación estratégica de los actores de amenazas. Como señala Carlos López, CISO de una entidad financiera europea: “El ataque a Trellix demuestra que ningún proveedor está exento. Las organizaciones deben complementar la confianza en terceros con estrategias de defensa en profundidad y monitorización proactiva”.

### Implicaciones para Empresas y Usuarios

Las empresas cliente de Trellix deberían considerar:

– **Revaluar la exposición** de sus propios sistemas ante la posibilidad de compromiso en la cadena de suministro.
– **Solicitar información detallada a Trellix** sobre el alcance real de la brecha y los datos potencialmente afectados.
– **Adoptar controles adicionales** de detección y respuesta ante anomalías que puedan derivarse de este incidente.

Los usuarios finales, aunque menos expuestos directamente, podrían verse afectados si el incidente deriva en campañas de phishing selectivo o suplantación usando información robada.

### Conclusiones

El presunto acceso de RansomHouse a los sistemas internos de Trellix subraya la importancia de blindar la cadena de suministro tecnológica y de mantener una postura defensiva activa incluso con los proveedores más consolidados. Queda pendiente la confirmación y transparencia por parte de Trellix, pero el incidente refuerza la necesidad de combinar medidas técnicas, auditorías y cumplimiento normativo en un contexto de amenazas cada vez más sofisticadas.

(Fuente: www.securityweek.com)