Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

El grupo de ransomware Interlock ha intensificado sus ataques contra empresas e infraestructuras críticas, incluyendo el sector salud. Su modus operandi se basa en el modelo de doble extorsión: primero exfiltran datos confidenciales y luego los cifran; esta presión obliga a las víctimas a pagar no solo para recuperar el acceso, sino también para evitar la exposición pública. Los vectores de ataque inicial incluyen descargas desde sitios legítimos comprometidos, y técnicas de ingeniería social como ClickFix, donde falsos CAPTCHA desencadenan cargas maliciosas. Recientemente, han integrado FileFix, una variante que explota elementos de la interfaz de Windows, como Explorer y archivos [.]HTA, para ejecutar comandos PowerShell o JavaScript sin alertas de seguridad.

 

 
  La operación Interlock se caracteriza por su enfoque técnico avanzado y su uso de herramientas como AnyDesk, Cobalt Strike, ScreenConnect y SystemBC; estas permiten acceso remoto, persistencia, movimiento lateral y conexión con servidores de comando y control. El ransomware afecta entornos Windows y Linux, con énfasis en máquinas virtuales,ampliando el impacto en infraestructuras híbridas. Además, no presentan una nota de rescate inicial, sino que instruyen a las víctimas a comunicarse mediante un enlace [.]onion vía Tor, incrementando la opacidad del proceso. Según la CISA, el FBI y el HHS, esta campaña podría estar vinculada a grupos como Rhysida, evidenciando intercambio de tácticas o recursos técnicos entre actores.
Recomendaciones:  


• Ingrese los indicadores de compromiso validado el previo impacto en sus servicios.
• No se recomienda pagar el rescate, ya que no garantiza la recuperación.
• Implementar EDR robusto en entornos virtuales y sistemas híbridos.
• Mantener todo software, sistemas operativos y firmware actualizados; priorizar parches críticos.
• Segmentar redes para contener el movimiento lateral post-compromiso.
• Limite el acceso a cuentas con privilegios elevados y utilice principios de mínimo privilegio.
• Monitorizar conexiones salientes hacia dominios .onion u otros canales C2 sospechosos.
• Aplicar MFA en todas las conexiones VPN y cuentas de usuario para dificultar el acceso no autorizado.
• Capacitar a los empleados para reconocer intentos de phishing y otras tácticas de ingeniería social que puedan facilitar el acceso inicial.
• Limite el acceso RDP y otros protocolos de administración remota a través de firewalls y restricciones de IP.
•  Considere desactivar protocolos y servicios que no sean necesarios.
• Revisar estrategias de backup, asegurando copias offline y pruebas de recuperación periódicas.

 Ref: bleepingcomputerCISA

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

 

  

 

MEDIDAS DE SEGURIDAD 

 

1. Segmentación y Seguridad en Infraestructuras Industriales (ICS/SCADA)

  • Segmentar redes OT e IT para evitar que ataques desde redes corporativas afecten sistemas industriales.
  • Actualizar firmware y aplicar parches a dispositivos como RTU500, radios SCADA o PLCs.
  • Configurar cifrado (TLS/VPN) en comunicaciones industriales sensibles. o Auditar configuraciones predeterminadas
  • y  establecer autenticación robusta en dispositivos de campo.

2. Seguridad en Accesos Remotos y VPNs o Actualizar VPNs vulnerables.

  • Restringir accesos remotos a IPs autorizadas y mediante autenticación multifactor (MFA).
  • Monitorear accesos VPN e implementar alertas por comportamientos anómalos.
  • Bloquear accesos desde ubicaciones o rangos geográficos no autorizados.

3. Endurecimiento de Sistemas Críticos y Plataformas de Usuario

  • Aplicar parches ante vulnerabilidades explotadas.
  • Implementar hardening en Windows: deshabilitar scripting, macros innecesarios, NTLM, SMBv1.
  • Revisar eventos de seguridad y autenticación en estaciones críticas.
  • Restringir herramientas administrativas y controlar el uso de archivos ejecutables.

4. Fortificación de Infraestructura Virtualizada o Actualizar hipervisores y vSphere ante vulnerabilidades críticas.

  • Separar privilegios de usuarios locales y de administración.
  • Monitorear actividades sospechosas dentro de entornos virtualizados.

5. Prevención de Malware y Troyanos (Formbook, Ransomware, AutoIt)

  • Bloquear ejecución de scripts AutoIt y macros no firmados.
  • Analizar tráfico de red en busca de conexiones C2.
  • Actualizar soluciones antimalware y habilitar funciones avanzadas (sandbox, heurística).
  • Ejecutar simulacros de respuesta ante ransomware.

6. Protección de Backups y Resiliencia Operativa

  • Mantener copias de seguridad offline y cifradas.
  • Aplicar control de acceso estricto a servidores de respaldo.
  • Monitorear logs de backup y detectar actividad anómala o sospechosa.

7. Concientización del Personal ante Ingeniería Social y Phishing

  • Capacitar periódicamente a empleados sobre correos falsos, enlaces maliciosos y suplantación.
  • Filtrar correos electrónicos con herramientas avanzadas (antispam, sandbox, reputación de IP).

8. Detección de Indicadores de Compromiso (IoCs)

  • Ingresar los indicadores de compromiso proporcionados en los boletines de CyberSecurity News remitidos en el mes de abril, asegurándose de evaluar previamente su impacto en los servicios de la organización.

9. Gestión de Parches y Actualizaciones Críticas

  • Aplicar los parches correspondientes a las vulnerabilidades notificadas en los boletines de CyberSecurity News, siguiendo las directrices proporcionadas por el proveedor

 

Múltiples vulnerabilidades en productos de Intel

User Rating: 1 / 5

Star ActiveStar InactiveStar InactiveStar InactiveStar Inactive
Importancia:  5 - Crítica
 
Recursos Afectados
  • Intel® Server Board S2600WF, S2600ST y S2600BP Family: versiones anteriores a 02.01.0017;
  • Intel® Server Board M70KLP Family: versiones anteriores a 4.16;
  • Intel® Server M20NTP Family: versiones anteriores a 0027.D02;
  • Intel® Server Board M10JNP Family: versiones anteriores a 7.220;
  • Intel® Server Board M50CYP y D50TNP Family: versiones anteriores a R01.01.0009;
  • Intel® Server M50FCP y Board D50DNP Family: versiones anteriores a R01.02.0002.
Descripción

Intel ha publicado 5 vulnerabilidades: una de severidad crítica, otra de severidad alta y tres de severidad media que afectan a diferentes placas base de Intel y que, de ser explotadas, podrían permitir una escalada de privilegios, una denegación de servicios o divulgación de información.

Solución

Actualizar la BIOS del sistema a las versiones indicadas:

  • Intel® Server Board S2600WF, S2600ST y S2600BP Family: versiones 02.01.0017;
  • Intel® Server Board M70KLP Family: versiones 4.16;
  • Intel® Server M20NTP Family: versiones 0027.D02;
  • Intel® Server Board M10JNP Family: versiones 7.220;
  • Intel® Server Board M50CYP y D50TNP Family: versiones R01.01.0009;
  • Intel® Server M50FCP y Board D50DNP Family: versiones R01.02.0002.

Para más información se puede consultar el aviso oficial enlazado en la sección de referencias.

Detalle

La vulnerabilidad de severidad crítica es debida a un control de acceso inadecuado en el firmware AMI BMC para Intel® Server Board M70KLP, Intel® Server M20NTP e Intel® Server Board M10JNP. La explotación de esta vulnerabilidad podría permitir que un usuario, no autenticado y con acceso a la red, realice una escalada de privilegios. Se ha asignado el identificador CVE-2023-25191 para esta vulnerabilidad.

Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE-2023-31276.

Múltiples vulnerabilidades en productos Schneider Electric

User Rating: 1 / 5

Star ActiveStar InactiveStar InactiveStar InactiveStar Inactive

Importancia 4 - Alta

Recursos Afectados

  • ASCO 5310 Single-Channel Remote Annunciator, todas las versiones;
  • ASCO 5350 Eight Channel Remote Annunciator, todas las versiones;
  • EcoStruxure™ Process Expert, versiones 2020R2, 2021 y 2023 (anterior a v4.8.0.5715);
  • EcoStruxure™ Process Expert for AVEVA System Platform, versiones 2020R2, 2021 y 2023;
  • Enerlin’X IFE interface (LV434001), todas las versiones;
  • Enerlin’X eIFE (LV851001), todas las versiones.

Descripción

Los productos de Schneider Electric están afectados por 8 vulnerabilidades, 7 de ellas de severidad alta y una media. Su explotación podría permitir una denegación de servicio en el producto afectado o de los servicios de red que se ejecutan en este, detener la comunicación y revelar de datos, entre otros.

Solución

Para las vulnerabilidades que afectan al producto EcoStruxure™ Process Expert, versiones 2020R2, 2021 y 2023 (anterior a v4.8.0.5715), Schneider Electric recomienza actualizar a la versión v4.8.0.5715, después de haber desinstalado la versión v4.8.0.5115.

Para las vulnerabilidades que afectan a los productos Enerlin’X, Schneider Electric ha resuelto este problema en la versión 004.010.000.

En cuanto a las vulnerabilidades que afectan a ASCO, Schneider Electric está estableciendo un plan de corrección para todas las versiones futuras que podrá incluir una solución para estas vulnerabilidades. Hasta entonces, Schneider Electric recomienda a los usuarios que apliquen inmediatamente las medidas de mitigación para reducir el riesgo de explotación incluidas en las referencias del aviso.

Detalle

Las vulnerabilidades de severidad alta son:

  • Descarga de código sin verificación de integridad que podría dejar el dispositivo quede inoperable si se descarga un firmware malicioso (CVE-2025-1058).
  • Asignación de recursos sin límites que podría detener las comunicaciones cuando se envían paquetes maliciosos al servidor web del dispositivo (CVE-2025-1059).
  • Transmisión de información sensible en texto claro que podría exponer datos cuando el tráfico de la red está siendo interceptado por un atacante (CVE-2025-1060).
  • Carga sin restricciones de archivos de tipo peligroso que podría dejar el dispositivo inoperable cuando se descarga un archivo malicioso (CVE-2025-1070).
  • Gestión inadecuada de privilegios en dos servicios (uno que gestiona datos de registro de auditoría y otro que actúa como servidor que gestiona las solicitudes de los clientes) que podría causar una pérdida de confidencialidad, integridad y disponibilidad de la estación de trabajo de ingeniería cuando un atacante con privilegios estándar modifica la ruta de ejecución de los servicios de Windows. Para ser explotada, los servicios necesitan ser reiniciados (CVE-2025-0327).
  • Validación de entrada inadecuada que podría provocar una denegación de servicio del producto cuando se envían paquetes PIV6 maliciosos al dispositivo (CVE-2025-0816 y CVE-2025-0815).

La vulnerabilidad de severidad media tiene el identificador CVE-2025-0814.

Referencias:

Actualizaciones de seguridad de Microsoft de febrero de 2025

User Rating: 1 / 5

Star ActiveStar InactiveStar InactiveStar InactiveStar Inactive

Recursos Afectados

  • Active Directory Domain Services
  • Azure Network Watcher
  • Microsoft AutoUpdate (MAU)
  • Microsoft Digest Authentication
  • Microsoft Dynamics 365 Sales
  • Microsoft Edge (Chromium-based)
  • Microsoft Edge for iOS and Android
  • Microsoft High Performance Compute Pack (HPC) Linux Node Agent
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Microsoft PC Manager
  • Microsoft Streaming Service
  • Microsoft Surface
  • Microsoft Windows
  • Outlook for Android
  • Visual Studio
  • Visual Studio Code
  • Windows Ancillary Function Driver for WinSock
  • Windows CoreMessaging
  • Windows DHCP Client
  • Windows DHCP Server
  • Windows DWM Core Library
  • Windows Disk Cleanup Tool
  • Windows Installer
  • Windows Internet Connection Sharing (ICS)
  • Windows Kerberos
  • Windows Kernel
  • Windows LDAP - Lightweight Directory Access Protocol
  • Windows Message Queuing
  • Windows NTLM
  • Windows Remote Desktop Services
  • Windows Resilient File System (ReFS) Deduplication Service
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Setup Files Cleanup
  • Windows Storage
  • Windows Telephony Server
  • Windows Telephony Service
  • Windows Update Stack
  • Windows Win32 Kernel Subsystem

Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 11 de febrero, consta de 63 vulnerabilidades (con CVE asignado), calificadas 1 como crítica, 45 como altas, 16 como medias y 1 como baja.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

La vulnerabilidad de severidad crítica publicada tiene asignado el siguiente identificador y descripción:

  • CVE-2025-21198: ejecución remota de código en Microsoft High Performance Compute (HPC) Pack.

Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.

Listado de referencias

 

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search