Piratas informáticos rusos explotan vulnerabilidad de Microsoft Office días después del parche

Piratas informáticos patrocinados por el Estado ruso weaponizaron rápidamente una falla recién parcheada de Microsoft Office para atacar organizaciones en nueve países. El grupo, conocido como APT28, utilizó correos electrónicos de spear-phishing para instalar puertas traseras sigilosas en entidades diplomáticas, de defensa y de transporte. Investigadores de seguridad de Trellix atribuyeron los ataques con alta confianza a esta unidad notoria de ciberespionaje.

El 28 de enero de 2026, comenzó una campaña de spear-phishing de 72 horas que entregó al menos 29 señuelos de correo electrónico distintos a organizaciones en nueve países, incluidos Polonia, Eslovenia, Turquía, Grecia, los Emiratos Árabes Unidos, Ucrania, Rumanía y Bolivia. Los objetivos incluyeron principalmente ministerios de defensa (40 por ciento), operadores de transporte y logística (35 por ciento) y entidades diplomáticas (25 por ciento). Los atacantes explotaron CVE-2026-21509, una vulnerabilidad crítica de Microsoft Office parcheada en una actualización urgente e imprevista a finales del mes anterior. Menos de 48 horas después del parche, los piratas informáticos la analizaron en ingeniería inversa para crear un exploit avanzado que instaló una de dos puertas traseras novedosas: BeardShell o NotDoor. La campaña fue diseñada para sigilo y velocidad. Las infecciones iniciales provinieron de cuentas de correo gubernamentales previamente comprometidas, probablemente familiares para los destinatarios. Los exploits y cargas útiles estaban cifrados y se ejecutaban en memoria, evadiendo la detección en puntos finales. Los canales de mando y control utilizaron servicios en la nube legítimos, a menudo en listas blancas en redes sensibles. BeardShell proporcionó reconocimiento completo del sistema, persistencia inyectándose en procesos de Windows svchost.exe y permitió movimiento lateral, sin dejar artefactos en disco más allá de rastros en memoria de la inyección de código. NotDoor, desplegado como una macro VBA después de desactivar los controles de seguridad de Outlook, monitoreó carpetas como Bandeja de entrada, Borradores, Correo no deseado y Fuentes RSS. Agrupaba correos en archivos .msg enviados a cuentas controladas por los atacantes en filen.io, luego los eliminaba usando una propiedad personalizada 'AlreadyForwarded' y la bandera 'DeleteAfterSubmit' para evitar detección en cuentas de alto privilegio. «El uso de CVE-2026-21509 demuestra cuán rápidamente los actores alineados con el Estado pueden weaponizar nuevas vulnerabilidades, reduciendo la ventana para que los defensores parchen sistemas críticos», escribieron los investigadores de Trellix. La firma atribuyó la operación a APT28 —también rastreado como Fancy Bear, Sednit, Forest Blizzard y Sofacy— con alta confianza, citando indicadores técnicos, objetivos y técnicas como malware de múltiples etapas y abuso de servicios en la nube. El CERT-UA de Ucrania lo vinculó a UAC-0001, correspondiente a APT28, conocido por ciberespionaje y operaciones de influencia. Trellix proporcionó indicadores de compromiso para que las organizaciones verifiquen infecciones.

Artículos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Reportado por IA Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Cisco Talos ha detallado cómo un grupo vinculado a China explota una zero-day sin parchear en appliances de seguridad de correo electrónico desde finales de noviembre de 2025, desplegando puertas traseras y herramientas para borrar logs para acceso persistente.

Reportado por IA

Dos grupos vinculados a China están explotando una vulnerabilidad recién descubierta en los productos de seguridad de correo electrónico de Cisco. La campaña implica ataques de día cero, lo que resalta los riesgos continuos en ciberseguridad. El problema se reportó el 19 de diciembre de 2025.

Los correos electrónicos del personal del Congreso de EE. UU. han sido hackeados como parte de la campaña Salt Typhoon atribuida a hackers chinos. El incidente marca otra aparición de estos actores notorios al atacar comunicaciones sensibles. La brecha fue reportada el 8 de enero de 2026.

Reportado por IA

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

Reportado por IA

Microsoft ha lanzado una segunda actualización fuera de banda para Windows 11 para resolver los fallos en Outlook y problemas con archivos almacenados en la nube. El parche aborda errores introducidos por la actualización de seguridad de enero de 2026 de la compañía. Esto sigue a una corrección de emergencia anterior la semana pasada que abordó problemas de apagado e inicio de sesión.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar