{"id":311821,"date":"2025-12-29T10:25:08","date_gmt":"2025-12-29T10:25:08","guid":{"rendered":"https:\/\/www.europesays.com\/es\/311821\/"},"modified":"2025-12-29T10:25:08","modified_gmt":"2025-12-29T10:25:08","slug":"aumentan-los-ciberataques-que-se-ocultan-tras-software-legitimo-seguridad","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/311821\/","title":{"rendered":"Aumentan los ciberataques que se ocultan tras software leg\u00edtimo | Seguridad"},"content":{"rendered":"<p>El equipo de SOC de Barracuda Networks ha identificado un notable repunte en el uso malicioso de software leg\u00edtimo de acceso remoto, una t\u00e1ctica que se est\u00e1 consolidando como una de las m\u00e1s efectivas para comprometer infraestructuras corporativas sin levantar sospechas. Entre los casos m\u00e1s frecuentes destaca la explotaci\u00f3n de ScreenConnect, una herramienta ampliamente utilizada por empresas y proveedores de servicios, tanto mediante intentos de conexi\u00f3n a instalaciones existentes como a trav\u00e9s de su despliegue directo por parte de los atacantes para mantener un control persistente sobre los sistemas.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Una vulnerabilidad cr\u00edtica dispara el riesgo<\/strong><\/p>\n<p>Este incremento coincide con la existencia de una vulnerabilidad cr\u00edtica descubierta a comienzos de 2025 en versiones antiguas de ScreenConnect. El fallo permite la ejecuci\u00f3n remota de c\u00f3digo sin autenticaci\u00f3n, facilitando la instalaci\u00f3n de ransomware, el robo de datos o el movimiento lateral dentro de la red. Aunque el fabricante public\u00f3 un parche el 24 de abril de 2025, numerosas organizaciones contin\u00faan operando con versiones sin actualizar, ampliando la superficie de ataque y permitiendo que una sola brecha comprometa m\u00faltiples sistemas o incluso infraestructuras completas.<\/p>\n<p>En paralelo, el SOC ha detectado un aumento de intrusiones basadas en credenciales robadas o adquiridas en mercados il\u00edcitos. Este tipo de ataques resulta especialmente dif\u00edcil de identificar, ya que los ciberdelincuentes utilizan nombres de usuario y contrase\u00f1as leg\u00edtimas, imitando el comportamiento de empleados reales. No obstante, los analistas han identificado se\u00f1ales reveladoras: uso an\u00f3malo de herramientas administrativas, m\u00faltiples intentos de inicio de sesi\u00f3n simult\u00e1neos o la creaci\u00f3n inesperada de servicios remotos, indicios compatibles con la preparaci\u00f3n de ataques de ransomware o la exfiltraci\u00f3n de informaci\u00f3n.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Accesos sospechosos a Microsoft 365 desde pa\u00edses no habituales<\/strong><\/p>\n<p>Otro patr\u00f3n preocupante es el aumento de intentos de acceso no autorizado a cuentas de Microsoft 365 desde pa\u00edses en los que las organizaciones afectadas no operan. Este fen\u00f3meno refuerza la hip\u00f3tesis de un uso masivo de credenciales comprometidas para infiltrarse en entornos corporativos, acceder a correos y archivos, y suplantar la identidad de empleados con el objetivo de lanzar campa\u00f1as de phishing interno o expandirse lateralmente por la red.<\/p>\n<p>La combinaci\u00f3n de vulnerabilidades en herramientas remotas, abuso de credenciales v\u00e1lidas y accesos desde ubicaciones inusuales refleja una creciente sofisticaci\u00f3n en las t\u00e1cticas de los ciberdelincuentes. El uso de mecanismos leg\u00edtimos les permite evitar la detecci\u00f3n y prolongar su presencia en los sistemas, incrementando el impacto potencial de cada ataque. Las organizaciones sin pol\u00edticas de actualizaci\u00f3n estrictas, sin autenticaci\u00f3n multifactor o sin supervisi\u00f3n continua de la actividad remota se encuentran especialmente expuestas.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Monitorizaci\u00f3n avanzada y MFA<\/strong><\/p>\n<p>Ante este escenario, los expertos subrayan la importancia de reforzar la monitorizaci\u00f3n avanzada y el an\u00e1lisis de comportamiento para detectar incidentes antes de que deriven en brechas mayores. La identificaci\u00f3n temprana de actividades an\u00f3malas, junto con pol\u00edticas estrictas de contrase\u00f1as, la aplicaci\u00f3n sistem\u00e1tica de MFA y controles de acceso basados en la ubicaci\u00f3n, puede reducir significativamente las oportunidades de \u00e9xito para los atacantes. La supervisi\u00f3n continua por parte de un SOC especializado se posiciona como un elemento cr\u00edtico para responder con rapidez y minimizar el impacto operativo y econ\u00f3mico de los incidentes.<\/p>\n","protected":false},"excerpt":{"rendered":"El equipo de SOC de Barracuda Networks ha identificado un notable repunte en el uso malicioso de software&hellip;\n","protected":false},"author":2,"featured_media":311822,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81],"tags":[73315,119,123,124,25,24,117,121,122,23,118,120],"class_list":{"0":"post-311821","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciencia-y-tecnologia","8":"tag-barracuda-networks-software-legtimo-screenconnect-malware-vulnerabilidad-ransomware-brecha-ciberdelincuentes-microsoft-365-phishing-mfa","9":"tag-ciencia","10":"tag-ciencia-y-tecnologia","11":"tag-cienciaytecnologia","12":"tag-es","13":"tag-espana","14":"tag-science","15":"tag-science-and-technology","16":"tag-scienceandtechnology","17":"tag-spain","18":"tag-technology","19":"tag-tecnologia"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@es\/115802375692619912","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/311821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=311821"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/311821\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/311822"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=311821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=311821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=311821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}