SmudgedSerpent: Misteriosos hackers atacan a expertos en política de EE. UU. en medio de tensiones regionales

Un nuevo grupo de ciberespionaje, calificado como UNK_SmudgedSerpent por la empresa de seguridad Proofpoint, ha sido identificado como el autor de una campaña dirigida contra académicos estadounidenses y expertos en políticas de Oriente Medio entre junio y agosto de 2025. Los ataques coinciden con un aumento de la tensión geopolítica entre Irán e Israel. 


 SmudgedSerpent: Espionaje Disfrazado de Seminario Académico 

La campaña utiliza la confianza inherente de la red académica para obtener acceso a investigaciones, know-how y contactos de alto valor político. 


Mecanismo de Ingeniería Social 
  • Cebo Dirigido: El atacante se hace pasar por un investigador o invitado prestigioso y propone la participación en paneles o seminarios académicos sobre temas sensibles (cambio social en Irán, militarización del IRGC). 
  • Vector de Infección: Los correos contienen un enlace o archivo que simula ser una invitación a reuniones de Microsoft Teams o un documento PDF con un briefing. 
  • Despliegue de Payload: El enlace conduce a una página de phishing o descarga código malicioso que instala una puerta trasera (backdoor), keylogger o software de exfiltración de datos. 
  • TTPs Compartidos: El modus operandi comparte tácticas, técnicas y procedimientos (TTPs) con grupos iraníes conocidos, como TA455 (Smoke Sandstorm) y TA453 (Charming Kitten). 

Implicaciones Críticas 
  • Objetivo Estratégico: El blanco no son corporaciones, sino académicos y expertos en política exterior, lo que indica un objetivo claro de inteligencia estatal o sub-estado. 
  • Ingeniería Social Especializada: Atacar a través de invitaciones a seminarios o paneles académicos es una nueva forma de ingeniería social altamente dirigida, adaptada a redes académicas que pueden tener menores barreras de seguridad que las corporativas. 
  • Ampliación del Riesgo: El payload instalado en un equipo académico puede permitir al adversario pivotar hacia entidades asociadas, laboratorios o colaboradores gubernamentales del experto. 
  • Teams como Vector de Confianza: La utilización de la plataforma Teams (o suplantación de invitaciones) facilita la trampa, ya que el objetivo espera recibir invitaciones legítimas a través de ese canal. 

 Recomendaciones 

Formación y Verificación Rigurosa

  • Verificación de Origen: Verificar que toda invitación a seminarios o reuniones provenga de fuentes institucionales confirmadas. Si la invitación incluye un enlace externo o sitio desconocido, validar directamente con el organizador por un medio alternativo. 
  • Separación de Cuentas: Usar cuentas dedicadas para la investigación y el relacionamiento externo, separadas de cuentas administrativas o de acceso a datos sensibles. 

Endurecimiento de la Red de Investigación (Universidades / SOC) 

  • Monitoreo de Teams: Monitorizar logs de Microsoft 365/Teams para invitaciones enviadas desde dominios externos, registros de clics en links de invitaciones inusuales y descargas de artefactos asociados. 
  • Segmentación de Red: Segmentar la red de investigación de la red principal administrativa. Los equipos de académicos deben tener restricciones de red y el tráfico externo hacia servicios menos monitoreados debe ser auditado. 
  • Control de Endpoints: Asegurarse de que las estaciones de trabajo de los investigadores tengan antivirus/EDR activos, las actualizaciones de sistema al día y que no existan herramientas instaladas sin autorización. 

Simulacros Específicos 

  • Simulacros de Phishing: Realizar simulacros de phishing dirigido que incluyan escenarios de “invitación académica” o “panel internacional” para mejorar la detección y respuesta del personal. 
  • Auditoría de Invitados: Establecer alertas para nuevas cuentas con acceso de invitado a Teams que provengan de direcciones de correo externas poco conocidas o asociadas a zonas de riesgo geopolítico. 

Related Post