Minería y Staking

Hackers Iraníes Mantienen Acceso Durante Dos Años a Infraestructuras Críticas en Oriente Medio Aprovechando Vulnerabilidades en VPN y Malware

Minería y Staking
Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware

Un análisis profundo sobre una operación cibernética de dos años que afectó infraestructuras críticas en Oriente Medio, revelando las tácticas, herramientas y vulnerabilidades explotadas por un grupo de hackers iraníes para mantener acceso persistente en redes sensibles.

Durante casi dos años, un sofisticado grupo de hackers patrocinados por el Estado iraní logró mantener acceso persistente a infraestructuras críticas en Oriente Medio mediante el abuso de vulnerabilidades en sistemas VPN y la implementación de malware avanzado. Este incidente, revelado por expertos en seguridad cibernética, destaca la creciente amenaza de ataques dirigidos que ponen en riesgo sectores vitales para la estabilidad regional y global. El ciclo de ataque duró desde mayo de 2023 hasta febrero de 2025, durante el cual los atacantes no solo accedieron a redes críticas, sino que también desplegaron herramientas maliciosas para espiar y preparar el terreno para posibles operaciones estratégicas futuras. La operación fue meticulosamente planeada y ejecutada, con una evolución constante de las tácticas para evadir detección y superar las contramedidas implementadas por las víctimas. El grupo responsable de esta intrusión está vinculado a Lemon Sandstorm, un actor estatal iraní conocido también por los alias Parisite, Pioneer Kitten y UNC757.

Este actor ha estado activo desde al menos 2017, atacando sectores como aeroespacial, petróleo y gas, agua y energía eléctrica en diversas regiones, incluyendo Estados Unidos, Europa, Australia y Medio Oriente. El uso de vulnerabilidades conocidas en soluciones de VPN de proveedores como Fortinet, Pulse Secure y Palo Alto Networks fue la puerta de entrada inicial que permitió a los atacantes infiltrarse en las redes objetivos. Lo que distingue esta campaña es la complejidad y persistencia con la que se llevó a cabo. Tras obtener acceso mediante credenciales robadas, los hackers desplegaron backdoors y web shells para asegurarse una presencia prolongada. Entre las herramientas empleadas se encuentran tres backdoors personalizados llamados Havoc, HanifNet y HXLibrary, así como variantes adicionales que fueron introducidas a lo largo del tiempo para consolidar el control sobre las redes infectadas.

Durante el primer año del ataque, el grupo se enfocó en establecer una base sólida de operaciones. Utilizaron acceso a sistemas SSL VPN para introducir sus implantes maliciosos en servidores públicos y mantener un canal abierto de comunicación con sus servidores de comando y control. Este acceso inicial fue crucial para comprender la estructura interna de la red y seleccionar los objetivos de mayor valor dentro de la infraestructura crítica. En el siguiente período, la amenaza se intensificó con la implantación de más web shells y un nuevo backdoor denominado NeoExpressRAT. Este malware mostró sofisticación al aprovechar plataformas populares como Discord para sus comunicaciones de seguimiento, lo que dificultaba la detección por herramientas de seguridad convencionales.

Además, el grupo utilizó herramientas legítimas como plink y Ngrok para mejorar el movimiento lateral y profundizar su infiltración en la infraestructura virtualizada del objetivo. La respuesta de las víctimas impulsó a los atacantes a adaptar rápidamente sus estrategias. Frente a los intentos de mitigación, lanzaron nuevos componentes maliciosos, incluyendo MeshCentral Agent y SystemBC, diversificando sus herramientas para mantener el acceso y continuar con actividades de espionaje y exfiltración de datos, principalmente correos electrónicos críticos que podrían contener información sensible y estratégica. Una particularidad destacable es el uso de herramientas de código abierto para funciones específicas. Havoc sirve como una plataforma de comando y control, mientras que MeshCentral es un software legítimo de administración remota que los hackers manipularon para sus fines maliciosos.

SystemBC, por su parte, es conocido por funcionar como precursor de ataques de ransomware, señalando una posible escalada futura hacia actividades destructivas o extorsivas. La campaña no solo incorporó malware personalizado, sino también técnicas avanzadas para robar credenciales, como la herramienta CredInterceptor, que extrae credenciales directamente de la memoria LSASS de Windows. Esto refleja un enfoque integral donde no solo se busca el control de sistemas, sino también la captura continua de información valiosa para facilitar movimientos dentro de la red y la evasión de defensas. Entre las evidencias que permiten asociar esta operación a Lemon Sandstorm están las infraestructuras de comando y control, ubicadas en dominios previamente vinculados a este grupo. Además, los análisis de Fortinet indican que, aunque el objetivo principal fue la red de Tecnología Operacional (OT), que es fundamental para la operación de infraestructuras físicas, no hay pruebas definitivas de que los atacantes lograran penetrar en el segmento más sensible de esta red.

El nivel de sofisticación también se percibe en la capacidad del grupo para usar múltiples proxies y componentes personalizados que les permitieron evadir segmentaciones de red y realizar movimientos laterales sin ser detectados. El ataque fue realizado en su mayoría con intervención manual, dado el patrón de errores y la continuidad en la gestión de sus operaciones, lo que sugiere un equipo especializado trabajando de forma coordinada. Un dato sorprendente es que, tras una investigación más profunda, se detectaron indicios de que la actividad maliciosa podría haberse iniciado desde 2021, ampliando significativamente el marco temporal de compromiso y provocando preocupaciones sobre posibles daños ocultos que podrían emerger en el futuro. En las últimas fases del ataque, se observó un cambio de táctica donde, tras haber sido expulsados del entorno, los atacantes optaron por explotar vulnerabilidades en sistemas biométricos ZKTeco BioTime y realizar campañas de spear-phishing dirigidas a empleados, buscando recuperar acceso mediante el robo de credenciales de Microsoft 365. Esta acción subraya la persistencia y capacidad adaptativa del adversario para persistir en el objetivo a pesar de los esfuerzos de mitigación.

Trading automático en las bolsas de criptomonedas Compra y vende tu criptomoneda al mejor precio

Siguiente paso
Apple, Microsoft, and Amazon Are Quietly Positioning for Crypto Dominance—Here’s Why It Matters
el lunes 02 de junio de 2025 Cómo Apple, Microsoft y Amazon se están posicionando para dominar el mundo de las criptomonedas y por qué es importante

Las gigantes tecnológicas Apple, Microsoft y Amazon están tomando posiciones estratégicas en el sector de las criptomonedas, una tendencia que podría transformar la economía digital y la manera en que interactuamos con la tecnología financiera. Explorar estas iniciativas revela el impacto que tendrán en el futuro de la innovación y en la adopción masiva de las criptomonedas.

Indonesian tofu factories powered by plastic waste [video]
el lunes 02 de junio de 2025 Fábricas de Tofu en Indonesia impulsadas por residuos plásticos: una solución innovadora y sostenible

Explora cómo las fábricas de tofu en Indonesia están transformando el problema de los residuos plásticos en una fuente de energía limpia y renovable, promoviendo el desarrollo sostenible y el cuidado ambiental.

Checklist for tech workers who think there's no growth without working at scale
el lunes 02 de junio de 2025 Crecimiento profesional en tecnología: Más allá de la escala masiva

Explora cómo los profesionales de la tecnología pueden desarrollarse y crecer en sus carreras sin la necesidad de trabajar en proyectos a gran escala, potenciando su valor a través de habilidades clave, mentalidad y contribuciones significativas dentro de cualquier organización.

Best CD rates today, May 3, 2025 (best account provides 4.40% APY)
el lunes 02 de junio de 2025 Las Mejores Tasas de CD en Mayo 2025: Cómo Maximizar tus Inversiones con un 4.40% APY

Explora las tasas más competitivas de certificados de depósito (CD) disponibles hoy en mayo de 2025 y aprende estrategias para sacar el máximo provecho a tus ahorros con tasas que alcanzan el 4. 40% APY.

Bitcoin $100K Price Target as Tariff Pause Fuels Breakout
el lunes 02 de junio de 2025 Bitcoin se dispara hacia los 100.000 dólares impulsado por la pausa en los aranceles

El mercado de Bitcoin muestra un crecimiento significativo tras la reciente pausa en los aranceles, generando un aumento en la demanda y expectativas renovadas para alcanzar el objetivo de 100. 000 dólares.

Arizona Governor Katie Hobbs Vetoes SB 1025, Citing Bitcoin as 'Untested Investment'
el lunes 02 de junio de 2025 La Gobernadora de Arizona Katie Hobbs Veta la Ley SB 1025 por Considerar a Bitcoin una 'Inversión No Probada'

El veto de la gobernadora Katie Hobbs sobre la Ley SB 1025 marca un hito en la regulación de criptomonedas a nivel estatal en Arizona, reflejando preocupaciones sobre la volatilidad y riesgos asociados a Bitcoin en fondos públicos.

Coinbase adds ZORA and MNT to roadmap as tokenisation momentum builds
el lunes 02 de junio de 2025 Coinbase impulsa la tokenización con la incorporación de ZORA y MNT a su hoja de ruta

Coinbase amplía su soporte para proyectos emergentes en blockchain al añadir los tokens ZORA y MNT en su hoja de ruta de listados, reflejando el creciente interés en activos digitales con utilidad experimental y la evolución de la tokenización en la economía digital.