Ola coordinada de ciberataques: una semana de malware sigiloso, phishing masivo e IoT desprotegido

Un boletín semanal de ciberamenazas ha condensado en un solo informe más de una veintena de incidentes diferentes que se han encadenado en los últimos días: desde exploits millonarios contra plataformas DeFi hasta nuevas variantes de malware para Linux basadas en eBPF, pasando por campañas de phishing masivas, gusanos en el ecosistema npm, filtraciones de secretos en repositorios públicos y ataques contra dispositivos IoT y servicios en la nube.

El resultado es una fotografía incómoda: los atacantes afinan técnicas al mismo tiempo en la capa de usuario, en el núcleo de los sistemas operativos y en la cadena de suministro de software. Todo ello mientras gobiernos y empresas intentan responder con parches, reglas en la nube y nuevas guías para infraestructuras críticas.

Una colección de incidentes que apunta a todos los frentes

El informe arranca con el robo de unos 9 millones de dólares en una piscina yETH de Yearn Finance en Ethereum, mediante un exploit extremadamente eficiente que se aprovecha de un fallo de contabilidad interna. El atacante logró acuñar una cantidad astronómica de tokens aportando una cantidad insignificante de capital, gracias a que un sistema de caché nunca se vaciaba cuando el fondo quedaba a cero.

En paralelo, investigadores han identificado nuevas variantes de malware para Linux como Symbiote y BPFDoor que se apoyan en extended Berkeley Packet Filters (eBPF) para mejorar sigilo y evasión. Estas muestras incorporan soporte para IPv6, cambios dinámicos de puertos y filtros ajustados para aceptar solo cierto tráfico, complicando la detección por parte de soluciones de seguridad tradicionales.

La sensación es clara: mientras una parte del ecosistema intenta apuntalar la capa de aplicaciones, otra batalla se libra cada vez más cerca del núcleo del sistema y de la lógica económica que mueve criptoactivos y finanzas descentralizadas.

Phishing industrializado y cadenas de infección complejas

El boletín describe varias campañas de phishing de alta escala. Una de ellas, atribuida a un actor denominado Storm-0900, envió decenas de miles de correos en Estados Unidos utilizando ganchos como multas de aparcamiento o resultados médicos, aprovechando fechas como Acción de Gracias para parecer más creíble. Tras pasar por una página con CAPTCHA deslizante, las víctimas eran conducidas a una cadena ClickFix que terminaba desplegando el malware modular XWorm.

Otra campaña masiva usa el reclamo de una supuesta “beca profesional” para introducir un archivo ZIP protegido con contraseña que contiene una página HTML diseñada para robar credenciales de correo y enviarlas a un bot de Telegram. A partir de ahí, un archivo SVG malicioso desencadena una secuencia en PowerShell que instala el infostealer Stealerium bajo la excusa de corregir un problema en el navegador.

El informe también recoge operaciones de spear-phishing dirigidas contra ONG declaradas “indeseables” por gobiernos autoritarios, donde los atacantes emplean documentos trampa alojados en servicios legítimos de almacenamiento y complejas cadenas de redirección para llegar a kits de phishing que capturan credenciales.

El mensaje de fondo es que el phishing ya no es solo un correo mal escrito con un enlace sospechoso, sino una combinación de ingeniería social, documentos señuelo, servicios legítimos y cadenas técnicas pensadas para sobrevivir a los filtros.

Cadena de suministro y secretos expuestos en masa

Uno de los puntos más preocupantes del boletín es la segunda ola del gusano Shai-Hulud en el registro npm, que habría comprometido más de 800 paquetes y expuesto alrededor de 400.000 secretos únicos, publicados después en unas 30.000 repositorios de GitHub. Dos paquetes —uno relacionado con túneles de red y otro con especificaciones de APIs— concentran más del 60% de las infecciones.

El mismo informe cita un escaneo independiente de unos 5,6 millones de repositorios públicos en GitLab, que ha identificado más de 17.000 secretos válidos, muchos de ellos credenciales de Google Cloud, MongoDB, bots de Telegram, claves de servicios de correo y credenciales de proveedores cloud como AWS. Algunos de esos secretos llevan activos desde hace más de una década.

La combinación entre gusanos en el ecosistema npm y malas prácticas de gestión de secretos convierte los repos públicos en un campo minado: basta con que un paquete popular se vea comprometido para que claves de servicios críticos acaben replicadas y accesibles durante años. Más que una suma de errores puntuales, parece una vulnerabilidad estructural en cómo se desarrolla y despliega software hoy.

IoT, Wi-Fi y el mundo físico como superficie de ataque

La parte de IoT y mundo físico tampoco sale bien parada. En Australia, un hombre ha sido condenado a más de siete años de prisión por montar puntos de acceso Wi-Fi falsos en aeropuertos y otros entornos, utilizando dispositivos tipo “Wi-Fi Pineapple” para clonar redes conocidas y redirigir a las víctimas a páginas de phishing. A partir de ahí, robaba credenciales y accedía a cuentas personales, incluyendo material íntimo.

En Corea del Sur, las autoridades han detenido a varias personas acusadas de hackear más de 120.000 cámaras IP, utilizando las grabaciones para generar material sexualmente explotador que luego vendían a través de sitios web. El incidente vuelve a poner en primer plano la fragilidad de dispositivos conectados mal securizados, desplegados en hogares y negocios sin actualización ni supervisión.

El informe menciona además casos de spoofing de GPS en varios aeropuertos de India —sin consecuencias graves, pero suficientemente serios como para activar medidas de refuerzo— y recuerda que la frontera entre ciberseguridad y seguridad física es cada vez más difusa: manipular señales, sensores o cámaras puede tener efectos muy tangibles en el mundo real.

eBPF, BYOVD, IA mal usada y nube en la diana

Más allá de los casos concretos, el informe dibuja una tendencia hacia técnicas avanzadas en el lado del atacante. Además del uso de eBPF en malware Linux, se documenta un nuevo packer para Windows, TangleCrypt, utilizado en ataques de ransomware Qilin y que se apoya en la táctica bring your own vulnerable driver (BYOVD) para cargar un controlador legítimo pero vulnerable, desactivar herramientas de seguridad y lanzar cargas cifradas.

También se describe un loader en .NET que oculta código malicioso mediante técnicas de esteganografía, capaz de desplegar troyanos de acceso remoto como LokiBot o Quasar RAT directamente en memoria, y un nuevo malware atribuido a un grupo vinculado a Irán, diseñado para desplazarse lateralmente y escalar privilegios dentro de redes corporativas.

En el plano de la nube y las aplicaciones colaborativas, se detalla un ataque que abusa de la función de acceso como invitado en Microsoft Teams: los atacantes se hacen pasar por personal de soporte TI, convencen a las víctimas para instalar Quick Assist y ejecutan comandos para reconocimiento, control remoto y robo de datos, apoyándose en un infostealer empaquetado en Python.

El boletín también recoge un experimento de una empresa de seguridad que demuestra cómo capacidades avanzadas de IA pueden ser reutilizadas como vector de ransomware: aprovechando módulos compartidos que amplían funciones de un asistente, un “skill” aparentemente legítimo podría ejecutar código dañino de extremo a extremo una vez el usuario lo aprueba, abriendo un debate incómodo sobre el modelo de confianza en estas plataformas.

En paralelo, diferentes países han publicado guías conjuntas para integrar IA de forma segura en entornos de tecnología operacional, señal de que los reguladores comienzan a anticipar el impacto de estas herramientas más allá del mundo puramente TI y de la oficina.

Al final, este repaso semanal no es solo un listado de incidentes, sino un recordatorio de que la superficie de ataque crece en todas direcciones: desde el kernel del sistema y las dependencias de desarrollo hasta las cámaras del pasillo, las reuniones por Teams y los módulos de IA que aprobamos casi sin leer. Mantenerse razonablemente seguro ya no va de instalar “un antivirus y ya está”, sino de asumir que la seguridad es un proceso continuo que hay que revisar, automatizar y cuestionar semana tras semana.

Publicar un comentario

0 Comentarios