Altcoins Estrategia de Inversión

Ciberataque de Hacker Turcos Explota Vulnerabilidad Zero-Day en Output Messenger para Instalar Backdoors en Servidores Kurdos

Altcoins Estrategia de Inversión
Türkiye Hackers Exploited Output Messenger Zero-Day to Drop Golang Backdoors on Kurdish Servers

Un grupo de hackers afiliados a Turquía ha explotado una vulnerabilidad zero-day en la plataforma de comunicación empresarial Output Messenger, dirigida principalmente a servidores kurdos en Irak. Esta sofisticada campaña de espionaje cibernético revela un aumento significativo en la capacidad técnica de los atacantes y representa una amenaza creciente para la seguridad en la región del Medio Oriente.

En un mundo cada vez más interconectado, la ciberseguridad se ha convertido en un pilar fundamental para proteger la infraestructura digital de organismos y entidades, especialmente en regiones con tensiones geopolíticas como el Medio Oriente. Recientemente, se ha detectado una campaña de espionaje informático protagonizada por un grupo de hackers afiliados a Turquía que ha explotado una vulnerabilidad zero-day en la plataforma de comunicación empresarial Output Messenger, herramienta ampliamente usada para la colaboración interna en diversas organizaciones. Esta campaña ha tenido como objetivo principal servidores asociados a la comunidad kurda en Irak, introduciendo backdoors escritos en Golang con el propósito de extraer información valiosa de los sistemas comprometidos. Output Messenger es una plataforma de comunicación desarrollada en India y utilizada por múltiples empresas para facilitar el flujo de información y la interacción colaborativa. La vulnerabilidad en cuestión, identificada como CVE-2025-27920, consiste en un fallo de tipo directory traversal que permitía a un atacante remoto acceder o ejecutar archivos arbitrarios en el servidor afectado.

A raíz de esta desgraciada debilidad, los atacantes pudieron implementar malware avanzado, concretamente dos archivos maliciosos con extensión VBS junto a un ejecutable en Golang, denominados "OM.vbs", "OMServerService.vbs" y "OMServerService.exe", respectivamente. El grupo responsable de esta ofensiva es conocido por diversos nombres, siendo el más destacado Marbled Dust, aunque también se le reconoce como Cosmic Wolf, Sea Turtle, Teal Kurma y UNC1326.

Se trata de un actor persistente y activo desde al menos 2017, con un historial documentado de incursiones dirigidas contra entidades en la región del Medio Oriente y Norte de África, incluyendo sectores críticos como telecomunicaciones, medios de comunicación y proveedores de servicios de internet. La expansión de sus objetivos hacia los servidores kurdos representa un cambio estratégico que denota una escalada en prioridades operacionales y un aumento en la sofisticación tecnológica. La cadena de ataque comienza con la obtención de acceso a la aplicación Output Messenger Server Manager bajo un contexto ya autenticado, lo que sugiere que los hackers utilizan técnicas previas de ingeniería social, suplantación DNS o dominios de tipo typosquatting para capturar credenciales legítimas de usuarios autorizados. Una vez dentro, se aprovecha la vulnerabilidad zero-day para dejar caer los archivos maliciosos en directorios claves del servidor, como la carpeta de inicio y directorios públicos. A partir de ahí, la ejecución escalonada de estos archivos permite el despliegue del backdoor desarrollado en Golang.

Este contempla comunicación con un dominio específico controlado por el grupo atacante, nombrado "api.wordinfos[.]com", desde donde se realizan solicitudes GET para comprobar la conectividad y enviar información identificativa del dispositivo infectado. Lo más preocupante es que el comando recibido desde el servidor de mando y control se ejecuta directamente a través del intérprete de comandos de Windows, otorgando un nivel elevado de control durante la infección. Además de comprometer servidores, la amenaza también se extiende a los clientes de Output Messenger instalados en dispositivos finales.

El instalador malicioso extrae y ejecuta tanto el archivo legítimo OutputMessenger.exe como otro backdoor denominado OMClientService.exe. Este último también se comunica con el servidor C2 de Marbled Dust, facilitando la exfiltración constante y el control remoto sobre los sistemas afectados. Cabe destacar que, aparte del zero-day CVE-2025-27920, los investigadores de Microsoft identificaron una segunda vulnerabilidad, un defecto de cross-site scripting reflejado (CVE-2025-27921), también en la versión vulnerable 2.

0.62 de Output Messenger. Afortunadamente, hasta la fecha no existen evidencias de que esta segunda falla haya sido explotada en ataques reales. Srimax, la empresa desarrolladora de Output Messenger, solucionó ambas vulnerabilidades lanzando la versión 2.0.

63 en diciembre de 2024. Sin embargo, la compañía no hizo pública ninguna alerta que indicara que estas brechas estaban siendo activamente usadas en campañas maliciosas. La revelación pública y análisis detallado por parte de Microsoft pone en evidencia la urgencia de mantener los sistemas actualizados y monitorizar las señales de compromiso con extrema rigurosidad. La sofisticación y persistencia demostradas por el grupo Marbled Dust señalan un incremento en su capacidad técnica y un cambio en su enfoque, posiblemente motivado por objetivos operacionales más urgentes o complejos. La explotación exitosa de un zero-day confirma que los atacantes han invertido significativamente en desarrollo de herramientas y tácticas para evadir detecciones y ampliar la superficie de ataque.

Por otro lado, la selección de objetivos vinculados a la comunidad kurda en Irak es un reflejo de la dinámica geopolítica y las prioridades de inteligencia en la región. El robo de datos sensibles podría impactar significativamente en aspectos estratégicos y de seguridad local, aumentando tensiones y dificultando la estabilidad. Para las organizaciones que emplean Output Messenger, resulta imprescindible implementar medidas robustas de seguridad, incluyendo la actualización inmediata a versiones corregidas, fortalecimiento de los mecanismos de autenticación y una revisión minuciosa de los registros y tráfico de red para detectar actividades inusuales. Además, la formación continua en ciberseguridad y la implementación de sistemas de detección de intrusiones pueden ser claves para minimizar riesgos futuros. Este incidente también destaca la importancia de la cooperación internacional y el intercambio de inteligencia en materia de ciberamenazas.

La colaboración entre entidades públicas y privadas, junto con la difusión de información sobre vulnerabilidades y ataques activos, contribuye a mejorar la preparación y la respuesta ante campañas maliciosas cada vez más complejas. En resumen, la explotación de la vulnerabilidad zero-day en Output Messenger por parte de hackers turcos asociados a Marbled Dust representa una amenaza crítica para los servidores kurdos en Irak y subraya la necesidad de mantenerse alerta ante ataques dirigidos que combinan ingeniería social, fallos técnicos y herramientas avanzadas de backdoor. El panorama actual demanda un enfoque proactivo y multidimensional en ciberseguridad para proteger activos digitales estratégicos y preservar la integridad de las comunicaciones empresariales y gubernamentales.

Trading automático en las bolsas de criptomonedas Compra y vende tu criptomoneda al mejor precio

Siguiente paso
Why I'm not using feature flags yet
el miércoles 18 de junio de 2025 ¿Por qué aún no utilizo feature flags en mi proyecto? Una mirada profunda a sus beneficios y desafíos

Explora las razones detrás de la decisión de no implementar feature flags en proyectos pequeños o tempranos, analizando tanto las ventajas como las complejidades que implican, y cuándo podría ser el momento adecuado para adoptarlas.

How Crypto On-Ramps and Off-Ramps Work - And Why They Matter More Than Ever
el miércoles 18 de junio de 2025 Cómo Funcionan las Rampas de Entrada y Salida en Cripto y Por Qué Son Más Importantes Que Nunca

Explora el papel fundamental de las rampas de entrada y salida en el mundo de las criptomonedas, su funcionamiento, importancia en la integración financiera, y cómo la regulación y la tecnología moldean su futuro.

OCC Clears US Banks To Buy, Sell, And Custody Crypto with Third-Party Support
el miércoles 18 de junio de 2025 La OCC Autoriza a Bancos en EE.UU. a Comprar, Vender y Custodiar Criptomonedas con Apoyo de Terceros

La Oficina del Contralor de la Moneda (OCC) de Estados Unidos ha abierto una nueva etapa para la integración de criptomonedas en el sistema bancario tradicional al permitir que los bancos ofrezcan servicios de compra, venta y custodia de criptoactivos con apoyo de terceros, asegurando una gestión de riesgos responsable. Esta medida promete mejorar la confianza regulatoria y acelerar la adopción masiva de las criptomonedas en el sector financiero.

SEC crypto task force to host roundtable on digital custody – Are the gears finally turning?
el miércoles 18 de junio de 2025 La Fuerza de Tarea de la SEC Organiza Mesa Redonda sobre Custodia Digital: ¿Está Girando Finalmente la Rueda Reguladora Crypto?

La Comisión de Bolsa y Valores de EE. UU.

US SEC chair Paul Atkins to attend crypto task force roundtable on April 25
el miércoles 18 de junio de 2025 Paul Atkins, presidente de la SEC de EE. UU., participará en la mesa redonda sobre custodia de criptomonedas el 25 de abril

El presidente de la Comisión de Bolsa y Valores de Estados Unidos (SEC), Paul Atkins, asistirá a una mesa redonda clave el 25 de abril para abordar la custodia y regulación de activos digitales, un evento que marcará su primera intervención pública en el sector cripto desde que asumió el cargo. La reunión promete impactar el camino regulatorio para las criptomonedas y ofrecer potenciales señales para la flexibilización normativa reclamada por la industria.

SEC Chair Paul Atkins to Speak at Next Crypto Roundtable
el miércoles 18 de junio de 2025 Paul Atkins, Nuevo Presidente de la SEC, Liderará el Próximo Debate sobre Criptomonedas con un Enfoque Regulador Innovador

Paul Atkins, presidente recién nombrado de la SEC, marcará un cambio significativo en la regulación de activos digitales en Estados Unidos. Su participación en la próxima mesa redonda sobre criptomonedas subraya una inclinación pro-cripto y un enfoque coherente para el futuro del sector.

Roundtable On Crypto Custody: The SEC Calls On Kraken And Fidelity
el miércoles 18 de junio de 2025 Mesa Redonda Sobre la Custodia Cripto: La SEC Convoca a Kraken y Fidelity para Definir el Futuro Regulatorio

La Junta de la SEC involucra a líderes del sector cripto como Kraken y Fidelity en una mesa redonda destinada a abordar los desafíos de la custodia de activos digitales y sentar las bases de una regulación sólida y adaptada al mercado estadounidense.