AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Un actor de la Dark Web roba y revende credenciales a ciberdelincuentes rivales

Introducción

En un giro inesperado dentro del panorama de ciberamenazas, se ha detectado la actividad de un individuo o grupo en la Dark Web dedicado a robar credenciales a otros actores maliciosos y posteriormente revenderlas en foros clandestinos. Este fenómeno, calificado por algunos como “vigilantismo digital” y por otros como simple oportunismo, introduce nuevas dinámicas en el submundo del cibercrimen, donde incluso los propios ciberdelincuentes se convierten en víctimas de ataques sofisticados y robos de identidad.

Contexto del Incidente

La Dark Web, tradicionalmente un entorno donde los ciberdelincuentes operan bajo cierto grado de anonimato y confianza entre pares, está experimentando una erosión de sus propias reglas internas. La aparición de un actor que ataca selectivamente a otros criminales digitales, apropiándose de sus credenciales y vendiéndolas a terceros, está generando un clima de desconfianza y paranoia en los principales foros y mercados ilegales.

Este actor, cuya identidad y motivaciones reales siguen siendo desconocidas, ha centrado sus operaciones en plataformas frecuentadas por vendedores de exploits, traficantes de credenciales, y operadores de malware-as-a-service. El caso recuerda a los fenómenos de “scam” o estafas internas que han plagado la Dark Web en años recientes, pero con una sofisticación técnica y un alcance mucho mayor.

Detalles Técnicos

Las investigaciones preliminares han identificado que el actor utiliza técnicas avanzadas de spear phishing y ataques de fuerza bruta dirigidos a cuentas de administradores y vendedores en foros de la Dark Web. Se han documentado casos en los que las credenciales robadas corresponden a cuentas con altos privilegios, lo que permite al atacante acceder a datos sensibles, monederos de criptomonedas y bases de datos de clientes.

Entre los CVE (Common Vulnerabilities and Exposures) explotados por este actor destacan vulnerabilidades conocidas en sistemas de autenticación de foros basados en phpBB y MyBB, así como exploits relacionados con la reutilización de contraseñas y la falta de autenticación multifactor (MFA) en plataformas ilegales. La TTP (Tactics, Techniques, and Procedures) observada se alinea con técnicas de MITRE ATT&CK como:

– Credential Access: Brute Force (T1110)
– Phishing (T1566)
– Exploitation for Credential Access (T1212)

Los IoC (Indicadores de Compromiso) asociados incluyen direcciones IP de nodos de salida de Tor, hashes de malware tipo keylogger y patrones de tráfico dirigidos a servidores de control y comando (C2) ocultos bajo dominios onion.

Los exploits empleados parecen haber sido adaptados de frameworks ampliamente utilizados como Metasploit, sumando módulos personalizados para evadir las medidas de seguridad habituales en los foros clandestinos. Se ha reportado incluso la utilización de cargas útiles generadas con Cobalt Strike para escalar privilegios y mantener persistencia en sistemas comprometidos.

Impacto y Riesgos

El impacto de estas actividades es significativo. Según estimaciones, hasta un 15% de las cuentas de vendedores de alto perfil en al menos tres grandes foros de la Dark Web han sido comprometidas en los últimos seis meses. Este porcentaje representa miles de credenciales, incluyendo accesos a wallets de criptomonedas con sumas estimadas en más de 2 millones de euros.

El principal riesgo para el “mercado negro” es la pérdida de confianza entre los propios ciberdelincuentes, lo que puede llevar a una migración a plataformas más seguras o al desarrollo de nuevos mecanismos de autenticación. Para las empresas legítimas, existe un riesgo colateral, ya que las credenciales robadas pueden contener información reutilizada en servicios legítimos, abriendo la puerta a ataques de credential stuffing y posteriores brechas de datos.

Medidas de Mitigación y Recomendaciones

Aunque la actividad descrita afecta principalmente a actores criminales, las técnicas empleadas son extrapolables a entornos empresariales. Se recomienda:

– Implementar autenticación multifactor (MFA) en todos los sistemas críticos.
– Monitorizar activamente los foros y mercados clandestinos en busca de credenciales de la organización (threat intelligence).
– Actualizar y parchear sistemas vulnerables (phpBB, MyBB, etc.) ante CVE conocidos.
– Adoptar políticas estrictas de rotación y complejidad de contraseñas.
– Evaluar el uso de honeypots para detectar actividad sospechosa relacionada con credential harvesting.

Opinión de Expertos

Especialistas en ciberinteligencia coinciden en que este tipo de “ataques internos” dentro de la Dark Web son un síntoma de la creciente profesionalización y competencia entre grupos criminales. Según Marta Sánchez, analista de amenazas en S21sec, “la aparición de actores que atacan a sus propios pares revela una madurez operativa y una sofisticación técnica cada vez mayor en el cibercrimen organizado”.

Por su parte, el analista independiente Raúl Serrano advierte: “Aunque estas acciones pueden parecer anecdóticas, constituyen un serio riesgo para empresas cuya información puede acabar en manos de actores aún más agresivos o disruptivos”.

Implicaciones para Empresas y Usuarios

Para las empresas, este fenómeno subraya la importancia de la monitorización continua de la Dark Web y la implementación de estrategias proactivas de threat hunting. El cumplimiento normativo bajo marcos como el GDPR y la inminente NIS2 exige una vigilancia constante sobre posibles filtraciones de datos, incluso cuando la fuente sea el propio cibercrimen.

Los usuarios deben reforzar la higiene digital, evitando la reutilización de credenciales y activando sistemas de alerta para accesos no autorizados.

Conclusiones

La irrupción de un “anti-héroe” en la Dark Web, capaz de comprometer a otros ciberdelincuentes y lucrarse con sus credenciales, supone una evolución en las dinámicas del cibercrimen. El fenómeno, aunque genera ciertas dosis de schadenfreude en la comunidad de ciberseguridad, representa una advertencia sobre la sofisticación y el alcance transversal de las amenazas actuales.

(Fuente: www.darkreading.com)