
Antonio Piazzolla : 29 septiembre 2025 07:25
Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado redirige a una página de descarga y el usuario descarga un archivo llamado MSTeamsSetup.exe y lo ejecuta. Pero los detalles marcan la diferencia, y son precisamente estos los que hacen que la operación sea tan insidiosa.
El archivo no es un ejecutable malicioso común; está firmado digitalmente . Para muchos, esto implica confianza. De hecho, los atacantes han encontrado una forma de aprovecharse de la confianza en las firmas digitales: utilizan certificados «desechables» , válidos solo por unas horas o días, el tiempo justo para distribuir el malware e infectar los sistemas antes de que la firma se invalide o se marque como sospechosa. Este enfoque rápido y automatizado reduce la probabilidad de que los controles de seguridad basados en la reputación tengan tiempo de reaccionar.
Todo el ataque, según el análisis de los investigadores de Conscia, puede verse como una cadena de compromiso compuesta de fases distintas pero estrechamente vinculadas.
Cada fase deja rastros observables que pueden detectarse si sabes qué buscar:
No es una única señal la que marca la diferencia, sino la combinación: si al menos dos o tres de estos elementos ocurren juntos, es muy probable que se trate de esta cadena maliciosa específica.
Para reducir los riesgos, es fundamental actuar a múltiples niveles. Algunas medidas concretas:
Educar a los usuarios : explicarles que deben descargar Teams únicamente desde el portal oficial de Microsoft y tener cuidado con los anuncios patrocinados en los motores de búsqueda.
Por último, es esencial contar con un manual de respuesta a incidentes listo: aislar el punto final, recopilar evidencia (hashes, claves de registro, tareas programadas), verificar las conexiones de red y rotar inmediatamente las credenciales comprometidas.
Lo que hace que esta campaña sea particularmente peligrosa no es tanto su complejidad técnica, sino su velocidad . Los atacantes han aprendido a automatizar el ciclo de vida: crean un certificado, registran un dominio, distribuyen el archivo, recopilan datos y lo modifican todo de nuevo, a menudo en cuestión de horas.
Para los defensores, esto significa que ya no pueden depender únicamente de la información sobre amenazas retrasada. Necesitan telemetría en tiempo real , reglas de comportamiento y capacidades de respuesta automatizadas. Es una carrera contrarreloj, y la velocidad del SOC se convierte en el factor decisivo.

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgo...

Fortinet ha confirmado el descubrimiento de una vulnerabilidad crítica de ruta relativa (CWE-23) en dispositivos FortiWeb, identificada como CVE-2025-64446 y registrada como número IR FG-IR-25-910 ....

Los XV Juegos Nacionales de China se inauguraron con un espectáculo que combinó deporte y tecnología. Entre los aspectos más destacados se encontraban robots capaces de tocar antiguos instrumentos...