Resumen Semanal de los ciberataques 18-24 de septiembre
ShadowV2: una nueva botnet dedicada a los ataques DDoS por encargo
Investigadores de ciberseguridad han descubierto ShadowV2, una nueva botnet de DDoS de alquiler que utiliza malware basado en Python y Go, contenedores Docker y tecnologías DevOps modernas. A diferencia de las botnets tradicionales, ShadowV2 funciona como una plataforma de ciberdelincuencia como servicio, con API modulares, técnicas de evasión avanzadas y una sofisticada interfaz de operador. La campaña comienza con un marco de comando y control basado en Python alojado en GitHub CodeSpaces. El acceso inicial se logra a través de un propagador Python que apunta a daemons Docker expuestos en AWS EC2, que genera contenedores genéricos de "configuración" antes de crear imágenes maliciosas directamente en los hosts comprometidos. Esta táctica puede ayudar a los atacantes a evitar dejar rastros forenses.
Nimbus Manticore despliega un nuevo malware dirigido a Europa
Se ha descubierto una sofisticada campaña de ciberespionaje llevada a cabo por el actor malicioso vinculado a Irán conocido como Nimbus Manticore, también rastreado como UNC1549, Smoke Sandstorm y asociado con la operación Iranian Dream Job. El grupo ha intensificado su actividad en Europa occidental, centrándose especialmente en Dinamarca, Suecia y Portugal, al tiempo que sigue atacando los sectores de la fabricación de material de defensa, las telecomunicaciones y la aviación, que se ajustan a las prioridades estratégicas del IRGC. La campaña se basa en un spear-phishing altamente personalizado, en el que los atacantes se hacen pasar por reclutadores de recursos humanos de importantes empresas aeroespaciales y de defensa. Las víctimas son atraídas a portales de empleo falsos creados con plantillas React y se les proporcionan credenciales únicas para controlar el acceso. Una vez que inician sesión, descargan sin saberlo archivos maliciosos que activan una cadena de carga lateral de DLL en varias etapas, abusando de API de Windows de bajo nivel no documentadas para manipular las rutas de búsqueda de DLL y secuestrar binarios legítimos, incluidos los de Windows Defender.
Investigadores descubren malware habilitado para LLM
Investigadores de ciberseguridad han descubierto datos importantes sobre el fenómeno emergente del malware habilitado para LLM, una nueva clase de amenazas que integra modelos de lenguaje grandes (LLM) directamente en el software malicioso. A diferencia del malware tradicional, que incrusta lógica maliciosa en su código, esta nueva generación puede generar dinámicamente comandos o payloads dañinos en tiempo de ejecución, lo que complica tanto la detección estática como la dinámica. SentinelLABS identificó estas amenazas centrándose en las claves API incrustadas y las estructuras de prompts codificadas, que siguen siendo dependencias necesarias para los adversarios que aprovechan los servicios LLM comerciales. La investigación puso de relieve múltiples formas de uso malicioso de los LLM, entre ellas la distribución por parte de adversarios de herramientas falsas basadas en IA como señuelos, la explotación de sistemas empresariales vulnerables integrados con LLM, la utilización de LLM como asistentes de piratería informática para el phishing o la generación de código, y la incorporación de capacidades LLM directamente en el malware.
ShadowLeak: la primera vulnerabilidad de inyección indirecta de prompts sin clics y con fuga del lado del servicio
Investigadores de ciberseguridad de Radware revelaron y OpenAI confirmó la corrección de una vulnerabilidad recién descubierta llamada ShadowLeak, descrita como la primera falla de inyección indirecta de comandos (IPI) sin clic y con fuga del lado del servicio en las integraciones empresariales de ChatGPT. El problema se identificó en el agente Deep Research de ChatGPT, que permite al modelo conectarse con servicios como Gmail, GitHub, Google Drive y SharePoint para resumir, buscar y analizar los datos de los usuarios. Los investigadores descubrieron que un atacante podía aprovechar la vulnerabilidad enviando un correo electrónico de apariencia legítima con instrucciones maliciosas invisibles ocultas en texto blanco sobre blanco, fuentes minúsculas o metadatos. Cuando un empleado pedía posteriormente a ChatGPT que resumiera o investigara su bandeja de entrada, el agente ingestaba automáticamente el mensaje infectado y filtraba datos confidenciales, como nombres, direcciones, comunicaciones internas, datos de transacciones o credenciales, a una URL controlada por el atacante. Lo que diferenciaba a ShadowLeak de los exploits de inyección rápida revelados anteriormente es que la fuga de datos se originaba directamente en los servidores de OpenAI, en lugar de en el dispositivo del usuario.
La operación Warlock de GOLD SALEM se une al concurrido panorama del ransomware
Investigadores de ciberseguridad están rastreando a un grupo de ransomware que se identifica como Warlock Group, al que denominan GOLD SALEM. Este grupo, también conocido por Microsoft como Storm-2603 y del que se cree con moderada certeza que es un agente malicioso con sede en China, lleva activo desde marzo de 2025. GOLD SALEM ha comprometido redes en todo el mundo, desplegando su ransomware Warlock contra una serie de organizaciones, entre las que se incluyen pequeñas empresas, entidades gubernamentales y corporaciones multinacionales de Norteamérica, Europa y Sudamérica. El grupo evita atacar a China y Rusia, pero en septiembre incluyó de forma notable a una empresa de ingeniería rusa en su sitio web de filtraciones, una medida inusual dada la agresiva respuesta del Gobierno ruso a los incidentes de ransomware nacionales. GOLD SALEM opera un sitio web dedicado a la filtración de datos (DLS) basado en Tor, en el que, a mediados de septiembre, había nombrado a 60 víctimas. De ellas, los datos de 19 víctimas (32 %) se han filtrado públicamente, mientras que el grupo afirma haber vendido los datos de 27 víctimas (45 %) a compradores privados, aunque estas cifras pueden ser exageradas.