23 de octubre de 2025

El enemigo en tu bandeja de entrada: la nueva ola de ataques de MuddyWater

El enemigo en tu bandeja de entrada: la nueva ola de ataques de MuddyWater

¿Crees que un correo “oficial” con un documento adjunto no puede comprometer toda una red?
El grupo iraní MuddyWater, vinculado al Ministerio de Inteligencia de Irán, acaba de recordarnos que el phishing sigue siendo el punto débil más peligroso incluso en entornos profesionales.

🔍 ¿Qué está pasando?

Según un nuevo informe de Group-IB, MuddyWater lanzó una campaña global de espionaje cibernético contra más de 100 organizaciones estratégicas en Medio Oriente y África del Norte.
El objetivo: embajadas, ministerios, consulados y empresas de telecomunicaciones.
El método: usar correos reales comprometidos para distribuir un troyano remoto llamado Phoenix v4, oculto dentro de archivos de Word aparentemente legítimos.

En otras palabras, los atacantes no crean cuentas falsas: usan cuentas robadas y se conectan a ellas a través de NordVPN (sí, el servicio que muchos usamos para navegar seguros).
Así, logran que los mensajes parezcan completamente auténticos, aumentando drásticamente sus probabilidades de éxito.

⚙️ ¿Cómo funciona el ataque?

  1. La víctima recibe un correo que parece oficial (por ejemplo, de un ministerio o proveedor).

  2. El documento adjunto pide activar macros para “ver el contenido”.

  3. Al hacerlo, se ejecuta un código VBA que instala un cargador llamado FakeUpdate.

  4. Ese cargador descifra y ejecuta el malware Phoenix, que se instala en el sistema y mantiene acceso persistente sin ser detectado.

Phoenix, escrito en Python, es la evolución de un malware anterior llamado BugSleep. Su versión 4 mejora la evasión y el robo de información, incluyendo credenciales de navegadores como Chrome, Edge, Brave u Opera.

Además, los atacantes usan el mismo servidor de control para desplegar herramientas de administración remota legítimas (como PDQ y Action1), mezclando lo “legal” con lo malicioso para ocultar su rastro.

🧩 ¿Por qué te importa si trabajas en TI?

Aunque los blancos principales están fuera de Latinoamérica, la técnica es la misma que se usa contra empresas, escuelas y proveedores de servicios todos los días.
Los atacantes abusan de:

  • Confianza en correos legítimos.

  • Macros de Office.

  • Herramientas que ya usamos en soporte o administración.

Si gestionas redes, servidores o correo corporativo, esto te afecta directamente.

🛡️ Lo que puedes hacer desde hoy

  • Bloquea macros por defecto en documentos descargados.

  • Revisa logs de acceso VPN: si ves sesiones desde ubicaciones inusuales, investiga.

  • Monitorea herramientas RMM (como AnyDesk o PDQ): si aparecen sin justificación, podrían ser parte de un ataque.

  • Capacita a tu equipo: un solo clic puede abrirle la puerta a un atacante con meses de paciencia.

🚨 En resumen

MuddyWater no busca robarte dinero. Busca acceso e información.
Su estilo —usar herramientas comunes y ataques bien disfrazados— demuestra que el peligro real no siempre viene de un exploit sofisticado, sino de una simple confianza mal puesta.

Escrito por:
Luis Carreón
📧 Suscríbete

Recibe las últimas noticias de ciberseguridad directamente en tu email.