Uso legítimo, pero intención maliciosa: Las herramientas de monitorización y gestión remota en ataques por correo electrónico

El uso de herramientas legítimas de monitorización y gestión remotas (RMM, por sus siglas en inglés) como carga útil de primera etapa en ataques por correo electrónico ha aumentado de manera significativa, según los investigadores de amenazas de la empresa líder en ciberseguridad y cumplimiento normativo Proofpoint.

Image description

Al mismo tiempo ha disminuido la utilización de grandes cargadores y botnets por parte de los intermediarios de acceso inicial. Este cambio puede deberse a la Operación Endgame, que desmanteló importantes familias de malware como IcedID, Trickbot y Bumblebee en 2024.

Las intenciones maliciosas de los ciberdelincuentes con herramientas RMM como ScreenConnect y Atera, dirigidas a administradores de TI para gestionar de forma remota flotas de ordenadores, no son otras que obtener accesos, robar datos y desplegar ransomware.

Los ciberdelincuentes pueden abusar de estas herramientas RMM de muchas maneras. A continuación, Proofpoint detalla algunos de los grupos de atacantes observados:

·       TA2725 es una amenaza rastreada por Proofpoint desde marzo de 2022, conocida por utilizar malware bancario brasileño, como Mispadu, Astaroth e históricamente Grandoreiro, además de phishing de credenciales para atacar a organizaciones principalmente en Brasil, México y España, empleando los idiomas español y portugués. En campañas recientes incluían señuelos de facturas de energía con URLs que conducían a ejecutables comprimidos para instalar ScreenConnect como carga útil.

·       TA583 es uno de los conjuntos de ciberdelincuencia más destacados que distribuyen ScreenConnect. Es muy activo y lleva a cabo múltiples campañas cada día, siendo la mayoría de ellas con herramientas RMM. Una vez que compromete los sistemas, los objetivos quedan fuera de la visibilidad de los expertos en ciberseguridad, pero puede haber toma de control de cuentas, robo de credenciales, exfiltración de datos y, posiblemente, intermediación de acceso inicial para otros ciberdelincuentes.

·       ZPHP y UAC-0050 utilizan NetSupport como carga útil de primera etapa a través del correo electrónico. La inyección ZPHP es un simple objeto de script que se añade al código HTML de un sitio web comprometido. A través de un archivo zip codificado con un archivo JavaScript se cargará NetSupport RAT en el host, aunque el zip puede contener a veces un ejecutable que carga Lumma Stealer. Mientras, UAC-0050 suele dirigirse a organizaciones con troyanos de acceso remoto. Normalmente este atacante ha entregado malware, incluyendo Remcos y Lumma Stealer, pero anteriormente ha utilizado herramientas RMM como Litemanager y Remote Manipulator System.

·       Bluetrait es una herramienta RMM en campañas de bajo volumen, desde un puñado hasta menos de 500 mensajes, en francés o inglés con señuelos temáticos de pago. Esta amenaza contenía principalmente archivos PDF con URLs que conducen a un adjunto MSI comprimido y, en menor medida, archivos MSI directamente en el email.

·       Los ciberdelincuentes que hacen entrega de ataques orientados al teléfono (TOAD) también utilizan con frecuencia herramientas RMM. En estos casos, el atacante enviará un email con un número de teléfono en el cuerpo del texto o en un PDF adjunto, normalmente incluyendo señuelos sobre facturas. De esta manera, se indica al destinatario que llame al número de teléfono para impugnar la factura, pero el número de teléfono pertenece al ciberdelincuente, quien en última instancia dirigirá al destinatario para que instale un RMM u otro malware.

“Esta investigación pone de relieve cómo los atacantes se están adaptando a los movimientos de las fuerzas de seguridad, aprovechando el software de confianza para eludir la detección y lograr comprometer los sistemas”, explican los investigadores de Proofpoint. “El uso de RMM en la actividad maliciosa es común y prevemos que pueda aumentar. Dado que a menudo se utilizan como piezas legítimas de software, sus usuarios podrían resultar menos sospechosos”.

 

Ante el incremento de campañas de malware con herramientas de RMM legítimas, Proofpoint recomienda restringir la descarga e instalación de toda herramienta RMM no aprobada ni confirmada por los administradores de TI de una organización; disponer de detecciones de red, incluido el uso del conjunto de reglas de amenazas emergentes; utilizar protección de endpoints para alertar de cualquier actividad de la red a servidores RMM; y formar a usuarios para que puedan identificar y reportar actividades sospechosas a sus equipos de seguridad.

Tu opinión enriquece este artículo:

Argentina en los Encants: una semana de cultura, arte y tradición

(Por Infonegocios-Redacción Barcelona) Durante una semana llena de energía y emoción, el Mercado de Encants Barcelona se convirtió en un escenario vibrante donde Argentina desplegó toda su riqueza cultural. Desde la gastronomía hasta la música, el arte y la historia, cada jornada estuvo marcada por el encuentro entre comunidades, unidas por la pasión y el intercambio.

eDreams ODIGEO cierra un ejercicio histórico con ingresos récord de 718 millones de euros y cumpliendo todos sus objetivos a largo plazo

eDreams ODIGEO (en adelante "la Compañía" o "eDO"), líder mundial en suscripciones de viajes y una de las mayores empresas de comercio electrónico de Europa, ha publicado hoy los resultados correspondientes a su ejercicio fiscal 2025, finalizado el 31 de marzo de 2025, un periodo que marca la consecución de todos sus objetivos estratégicos a largo plazo.

La transformación del seguro ya no es opcional: las insurtech marcan el camino

El sector asegurador vive una transformación profunda, impulsada por la digitalización y las nuevas demandas de los clientes. Durante años, las aseguradoras han operado con procesos estandarizados y modelos tradicionales, pero el avance de las tecnologías emergentes ha acelerado la necesidad de adaptación. Qaracter, consultora tecnológica española especializada en el sector asegurador, analiza cómo este cambio está reconfigurando el panorama, desde los modelos de negocio hasta la experiencia del cliente.

TIS2025 define los retos del turismo para impulsarlo a través de las tecnologías exponenciales

TIS-Tourism Innovation Summit 2025, que se celebrará del 22 al 24 de octubre en el recinto ferial FIBES de Sevilla, sigue avanzando en los preparativos de su próxima edición. Así ha quedado patente con la celebración de su primer Consejo Asesor, que ha contado con representantes de compañías líderes como Vueling, Telefónica, Veolia o MasOrange, y de organismos e instituciones como World Travel & Tourism Council (WTTC), SEGITTUR, CEOE o Paradores. TIS2025 reunirá en la capital andaluza a más de 8.000 profesionales del ecosistema turístico global para dar a conocer las soluciones tecnológicas que están reimaginando la forma de viajar.

Éste sitio web usa cookies, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de cookies.