Actores de Amenazas Utilizan Dominios Falsos de Microsoft Teams para Distribuir Malware

Una nueva y sofisticada campaña de ataques está explotando la confianza de los usuarios corporativos en herramientas de trabajo remoto. Según inteligencia de amenazas compartida, actores maliciosos vinculados a grupos de amenazas persistentes avanzadas (APT) de Corea del Norte, como UNC1069 están empleando dominios falsificados de Microsoft Teams para engañar a los empleados y lograr que descarguen cargas útiles maliciosas en sus estaciones de trabajo.


Anatomía del Ataque

La cadena de infección se basa en ingeniería social altamente convincente, diseñada para crear sentido de urgencia en la víctima:

  • El Señuelo: El ataque inicia con un correo electrónico de phishing o un mensaje directo urgente que invita al usuario a unirse a una reunión corporativa de importancia o a revisar un documento crítico de Recursos Humanos.
  • Redirección y Falsificación: El enlace proporcionado dirige a la víctima a una página web falsificada que clona perfectamente la interfaz oficial de Microsoft Teams. Los atacantes utilizan dominios que parecen legítimos a simple vista; un indicador de compromiso (IoC) reciente confirmado es el dominio onlivemeet[.]com.
  • Falsa Actualización: La página de aterrizaje muestra un mensaje de error falso, informando al usuario que debe instalar una “actualización crítica de software” o descargar un “plugin” específico para poder unirse a la llamada programada.
  • Despliegue del Dropper: Si la víctima hace clic en el botón de descarga y ejecuta el archivo resultante, el sistema no instala un parche, sino un dropper malicioso.
  • Ejecución Silenciosa: Este dropper instala en segundo plano herramientas avanzadas de robo de información (info-stealers) o Troyanos de Acceso Remoto (RATs), diseñados para evadir la detección de las soluciones antivirus tradicionales.

Impacto

El compromiso de un endpoint mediante esta técnica tiene consecuencias severas para la seguridad organizacional:

  • Robo de Credenciales y Sesiones: El malware raspa inmediatamente el equipo en busca de contraseñas almacenadas, cookies de sesión del navegador y documentos corporativos propietarios.
  • Acceso Inicial para Ransomware: El RAT establece una puerta trasera (backdoor) persistente. Este acceso no autorizado suele ser comercializado o utilizado directamente por los atacantes como cabeza de playa para moverse lateralmente por la red corporativa, culminando frecuentemente en el despliegue de ransomware e interrupción de la infraestructura crítica.

Recomendaciones y Mitigación Inmediata

Para defenderse contra estos ataques de suplantación de identidad, las organizaciones deben adoptar una postura de seguridad proactiva:

  • Bloqueo y Monitoreo a Nivel de Red: Añadir el dominio onlivemeet[.]com y otros dominios sospechosos a las listas de bloqueo de los firewalls y servidores proxy. Monitorear los registros DNS en busca de URLs recién registradas que combinen palabras como “teams”, “meeting” o “update”.
  • Refuerzo de Soluciones EDR: Asegurar que las plataformas de Detección y Respuesta en Endpoints (EDR) estén configuradas para identificar y aislar comportamientos anómalos en tiempo real, como la ejecución de scripts o descargas originadas desde el navegador web hacia carpetas temporales.
  • Capacitación del Personal: Emitir un recordatorio urgente a todos los empleados de que las actualizaciones legítimas de Microsoft Teams ocurren de manera automática dentro de la aplicación o son desplegadas centralizadamente por el departamento de TI. Nunca se requerirá descargar parches desde enlaces externos para unirse a una reunión.
  • Mitigación de Credenciales: Mantener la aplicación estricta de Autenticación Multifactor (MFA) en todas las cuentas corporativas para limitar la utilidad de cualquier contraseña robada en caso de que el malware logre exfiltrar credenciales.

Related Post