Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
970x20 Itcentric
AzureHound: La herramienta «legítima» para ataques en la nube

AzureHound: La herramienta «legítima» para ataques en la nube

Luca Galuppi : 31 octubre 2025 15:24

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas de escalamiento en entornos de Microsoft Azure y Entra ID .

Hoy en día, sin embargo, es cada vez más utilizado por grupos criminales y actores patrocinados por estados para fines muy diferentes: mapear infraestructuras en la nube, identificar roles privilegiados y planificar ataques dirigidos.

¿Por qué AzureHound se convirtió en una herramienta peligrosa?

Escrito en Go y disponible para Windows, Linux y macOS, AzureHound consulta las API de Microsoft Graph y Azure REST para recopilar información sobre identidades, roles, aplicaciones y recursos en su inquilino.

Su funcionamiento, diseñado con fines legítimos, también resulta útil para quienes desean dirigirse a:

  1. Puede ejecutarse de forma remota, sin acceder directamente a la red de la víctima.
  2. Genera una salida JSON compatible con BloodHound, que la traduce en gráficos de relaciones, privilegios y posibles rutas de ataque.

En otras palabras, AzureHound permite automatizar la fase de reconocimiento que, en el pasado, requería tiempo y habilidades manuales, transformando el reconocimiento en la nube en un proceso rápido y preciso.

Ejecución de AzureHound para enumerar usuarios
Ilustración de BloodHound de las bóvedas de llaves disponibles.

Del uso legítimo al abuso

Durante 2025, varios grupos de ciberdelincuentes adoptaron AzureHound con fines ofensivos.
Según el análisis de inteligencia de amenazas, Curious Serpens (también conocido como Peach Sandstorm ), Void Blizzard y el grupo Storm-0501 emplearon la herramienta para enumerar entornos de Entra ID, detectar configuraciones erróneas y planificar escalamientos de privilegios.
Esto demuestra cómo las herramientas diseñadas para la seguridad pueden convertirse en una parte integral de las campañas de intrusión, especialmente cuando los entornos en la nube no se supervisan adecuadamente.

Cómo se explota

Tras obtener acceso inicial a un inquilino de Azure mediante credenciales comprometidas, phishing o cuentas de servicio vulnerables, los ciberdelincuentes ejecutan AzureHound para:

  • recopilar información sobre usuarios, roles y relaciones;
  • identificar identidades privilegiadas o entidades de servicio con permisos excesivos;
  • descubrir vías indirectas de escalada de privilegios;
  • Construir, utilizando BloodHound, una representación gráfica de todo el entorno.

Esta visibilidad le permite planificar con precisión los siguientes pasos: desde la escalada hasta el movimiento lateral, pasando por la exfiltración de datos o el despliegue de ransomware.

Qué hacer para defenderse

Las organizaciones que utilizan Azure y Microsoft Entra ID deben implementar controles específicos para detectar y bloquear comportamientos anómalos relacionados con el uso indebido de herramientas como AzureHound.

Supervise las API en busca de patrones de enumeración inusuales en las API de gráficos y REST.
Cree alertas sobre consultas o solicitudes masivas con agentes de usuario sospechosos.
Restringir los permisos de las aplicaciones y de las entidades de servicio, adoptando el principio de mínimo privilegio.
Aplique la autenticación multifactor (MFA) y controles estrictos a las cuentas sincronizadas con privilegios elevados.
Integre reglas de búsqueda en los SIEM (como Microsoft Sentinel o Defender XDR) para detectar comportamientos que puedan estar relacionados con la recopilación automática de datos.

Conclusión

AzureHound es un ejemplo concreto de cómo las herramientas diseñadas para mejorar la seguridad pueden convertirse en un arma en las manos equivocadas.
Comprender cómo se abusa de estas herramientas es fundamental para desarrollar estrategias de defensa eficaces, aumentar la visibilidad en los entornos de la nube y reducir el tiempo de respuesta en caso de una vulneración.
Solo conociendo las mismas técnicas utilizadas por los atacantes es posible anticiparse a ellas y mantener el control de su infraestructura digital.

Artículos destacados

Immagine del sito
¡Feliz cumpleaños, Windows! 40 años de historia como sistema operativo y sigue en plena forma.
Di Redazione RHC - 20/11/2025

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...

Immagine del sito
IBM AIX: Dos fallos críticos permiten la ejecución de comandos arbitrarios (Puntuación 10 y 9,6).
Di Redazione RHC - 18/11/2025

Dos graves vulnerabilidades en el sistema operativo AIX de IBM podrían permitir a atacantes remotos ejecutar comandos arbitrarios en los sistemas afectados, lo que ha llevado a la compañía a public...

Immagine del sito
Apple deberá pagar 634 millones de dólares a Masimo por infracción de patente.
Di Redazione RHC - 18/11/2025

Masimo, una empresa estadounidense que desarrolla tecnologías de monitorización médica, ha ganado otra batalla legal contra Apple . Un jurado federal le otorgó 634 millones de dólares por infring...

Immagine del sito
Aplicaciones espía: Cómo funciona el software espía y por qué supone un riesgo para la privacidad
Di Redazione RHC - 17/11/2025

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...