Piratas informáticos rusos explotan vulnerabilidad de Microsoft Office días después del parche

Piratas informáticos patrocinados por el Estado ruso weaponizaron rápidamente una falla recién parcheada de Microsoft Office para atacar organizaciones en nueve países. El grupo, conocido como APT28, utilizó correos electrónicos de spear-phishing para instalar puertas traseras sigilosas en entidades diplomáticas, de defensa y de transporte. Investigadores de seguridad de Trellix atribuyeron los ataques con alta confianza a esta unidad notoria de ciberespionaje.

El 28 de enero de 2026, comenzó una campaña de spear-phishing de 72 horas que entregó al menos 29 señuelos de correo electrónico distintos a organizaciones en nueve países, incluidos Polonia, Eslovenia, Turquía, Grecia, los Emiratos Árabes Unidos, Ucrania, Rumanía y Bolivia. Los objetivos incluyeron principalmente ministerios de defensa (40 por ciento), operadores de transporte y logística (35 por ciento) y entidades diplomáticas (25 por ciento). Los atacantes explotaron CVE-2026-21509, una vulnerabilidad crítica de Microsoft Office parcheada en una actualización urgente e imprevista a finales del mes anterior. Menos de 48 horas después del parche, los piratas informáticos la analizaron en ingeniería inversa para crear un exploit avanzado que instaló una de dos puertas traseras novedosas: BeardShell o NotDoor. La campaña fue diseñada para sigilo y velocidad. Las infecciones iniciales provinieron de cuentas de correo gubernamentales previamente comprometidas, probablemente familiares para los destinatarios. Los exploits y cargas útiles estaban cifrados y se ejecutaban en memoria, evadiendo la detección en puntos finales. Los canales de mando y control utilizaron servicios en la nube legítimos, a menudo en listas blancas en redes sensibles. BeardShell proporcionó reconocimiento completo del sistema, persistencia inyectándose en procesos de Windows svchost.exe y permitió movimiento lateral, sin dejar artefactos en disco más allá de rastros en memoria de la inyección de código. NotDoor, desplegado como una macro VBA después de desactivar los controles de seguridad de Outlook, monitoreó carpetas como Bandeja de entrada, Borradores, Correo no deseado y Fuentes RSS. Agrupaba correos en archivos .msg enviados a cuentas controladas por los atacantes en filen.io, luego los eliminaba usando una propiedad personalizada 'AlreadyForwarded' y la bandera 'DeleteAfterSubmit' para evitar detección en cuentas de alto privilegio. «El uso de CVE-2026-21509 demuestra cuán rápidamente los actores alineados con el Estado pueden weaponizar nuevas vulnerabilidades, reduciendo la ventana para que los defensores parchen sistemas críticos», escribieron los investigadores de Trellix. La firma atribuyó la operación a APT28 —también rastreado como Fancy Bear, Sednit, Forest Blizzard y Sofacy— con alta confianza, citando indicadores técnicos, objetivos y técnicas como malware de múltiples etapas y abuso de servicios en la nube. El CERT-UA de Ucrania lo vinculó a UAC-0001, correspondiente a APT28, conocido por ciberespionaje y operaciones de influencia. Trellix proporcionó indicadores de compromiso para que las organizaciones verifiquen infecciones.

Artículos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Reportado por IA Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Cisco Talos ha detallado cómo un grupo vinculado a China explota una zero-day sin parchear en appliances de seguridad de correo electrónico desde finales de noviembre de 2025, desplegando puertas traseras y herramientas para borrar logs para acceso persistente.

Reportado por IA

Dos grupos vinculados a China están explotando una vulnerabilidad recién descubierta en los productos de seguridad de correo electrónico de Cisco. La campaña implica ataques de día cero, lo que resalta los riesgos continuos en ciberseguridad. El problema se reportó el 19 de diciembre de 2025.

Los investigadores de LevelBlue han identificado una nueva variante del malware SysUpdate dirigida a sistemas Linux durante una intervención de forense digital y respuesta a incidentes. El malware se hace pasar por un servicio del sistema legítimo y utiliza cifrado avanzado para las comunicaciones de comando y control. Al hacer ingeniería inversa, el equipo creó herramientas para descifrar su tráfico de manera más rápida.

Reportado por IA

Se ha descubierto una vulnerabilidad crítica de ejecución remota de código en varios productos de BeyondTrust. La falla, calificada con 9.9 sobre 10 en gravedad, permite a los hackers ejecutar código en sistemas afectados sin necesidad de iniciar sesión. El problema fue reportado el 10 de febrero de 2026.

Los correos electrónicos del personal del Congreso de EE. UU. han sido hackeados como parte de la campaña Salt Typhoon atribuida a hackers chinos. El incidente marca otra aparición de estos actores notorios al atacar comunicaciones sensibles. La brecha fue reportada el 8 de enero de 2026.

Reportado por IA

Un nuevo informe de investigación de Google indica que el panorama de amenazas de seguridad en la nube está evolucionando rápidamente. Los piratas informáticos están dirigiendo cada vez más sus ataques a terceros y vulnerabilidades de software para vulnerar sistemas. El informe también señala una disminución en las configuraciones erróneas en la nube.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar