Campaña de Vishing para desplegar ransomware


Recientemente, se han detectado dos nuevas campañas de vishing, una técnica fraudulenta utilizada para engañar a las personas mediante llamadas telefónicas o a través de internet. Estas campañas se están llevando a cabo mediante la plataforma Microsoft Teams.

La primera campaña fue identificada por la compañía Sophos con el nombre de “STAC5143”. Su modus operandi consistía en enviar correos masivos a un ritmo de 3,000 emails por cada 45 minutos. Posteriormente, la víctima recibía una llamada por Teams desde una cuenta con el nombre “Help Desk Manager”. Dicha cuenta era falsa, pero servía para engañar a la víctima y solicitarle acceso a su dispositivo mediante la opción “Ceder control” de la aplicación Teams. Al obtener el control del equipo, el atacante procedía a descargar principalmente dos archivos: un archivo de Java, que descargaba un ejecutable de Proton VPN (legítimo), pero que, a su vez, instalaba un DLL malicioso (nethost.dll). Este DLL creaba un canal de comunicación de “command and control”, escaneaba el equipo en busca de información y ejecutaba un malware que desplegaba RPivot, un script de Python utilizado en pruebas de penetración, permitiendo el envío de comandos a través de túneles proxy.


Imagen del código ofuscado para descargar RPivot. [1]

Se cree que los atacantes detrás de “STAC5143” podrían ser el grupo FIN7, aunque esto es una suposición, ya que el código de ofuscación de RPivot es público. Además, se sabe que FIN7 ha vendido sus herramientas a otros grupos criminales anteriormente, por lo que no se puede afirmar con certeza que este grupo sea el responsable de la campaña. El ataque fue detenido antes de completarse, por lo que se sospecha que su objetivo final era desplegar ransomware.

La segunda campaña de vishing fue identificada con el nombre “STAC5777” y su modus operandi es similar al anterior. También comienza con el envío de correos masivos, seguido de mensajes a través de Teams haciéndose pasar por el equipo de soporte de TI. Aquí es donde está campaña se diferencia de la anterior, ya que la víctima es engañada para instalar Microsoft Quick Assist, lo que permite al atacante obtener acceso al teclado de la víctima y proceder a instalar malware alojado en una máquina de Azure. El malware instalado, winhttp.dll, se ejecuta como un servicio legítimo de Microsoft (OneDriveStandaloneUpdater.exe).

STAC5777 utiliza el archivo DLL para recopilar registros de las pulsaciones del teclado del usuario, además de escanear el equipo en busca de posibles pivotes mediante SMB, RDP y WinRM. Al final del ataque, este grupo intentó desplegar el ransomware BlackBasta, lo que sugiere una posible relación con dicho grupo, aunque no se ha confirmado al 100%

Indicadores de Compromiso:

Tipo IOC
sha256 4b6a008c8b85803dc19a8286f33cad963425d37c4ca0b1a9454a854db3273dad
sha256 a23560a3b9a9578dcd70bcd01434b2053940d6be36e543df8e4d36931ca9ea63
sha256 f009ec775b2daa5a0f38dc2593a3c231611bea7cb579363915d9be1135b00455
sha256 3d0e55bd3c84e6cb35559ef1d0f2ef72a21e0f3793a9158d514f12f46b0aff85
sha256 801525d7239e46f9c22d7e7bcd163abcfb29fc0770ff417f5fc62bfb005ec7ac
sha256 ea2b3bf32cc27e959e19c365fa2f6e5310ef2e76d3d0ed2df3fb5945f9afc9e7
sha256 4b6a008c8b85803dc19a8286f33cad963425d37c4ca0b1a9454a854db3273dad
sha256 a23560a3b9a9578dcd70bcd01434b2053940d6be36e543df8e4d36931ca9ea63
sha256 42d09288a78363cac90759ddce814a420f22d174768c1e406bf2d8fed2c38ade
sha256 8abc8c92ebfe78f54e7488a467d1b6e90d28382067b49a954e31133691112eba
sha256 697d5213d69cdfbd943c6d395f907b8fe210bbfc9d78a9d41a046ba55bebb5ff
ip 207.90.238.99
ip 109.107.170.2
ip 195.133.1.117
ip 206.206.123.75
ip 194.87.39.183
Correo [email protected]

 

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. Parsons, M. Cowie, C. Souter, D. Neal, H. Bradshaw, A. Gallagher, S. (2025. Enero 21) Sophos MDR tracks two ransomware campaigns using “email bombing,” Microsoft Teams “vishing”. Recuperado el 22 de enero del 2025 en: https://news.sophos.com/en-us/2025/01/21/sophos-mdr-tracks-two-ransomware-campaigns-using-email-bombing-microsoft-teams-vishing/
  2. Constantin, L. (2025, Enero 21) Microsoft Teams vishing attacks trick employees into handing over remote access. Recuperado el 22 de enero del 2025 en: https://www.csoonline.com/article/3806856/spam-and-vishing-attacks-trick-employees-into-handing-over-microsoft-teams-access.html
  3. Toulas, B. (2025, Enero 21) Ransomware gangs pose as IT support in Microsoft Teams phishing attacks. Recuperado el 22 de enero del 2025 en: https://www.bleepingcomputer.com/news/security/ransomware-gangs-pose-as-it-support-in-microsoft-teams-phishing-attacks/

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios