Nueva campaña de malware “Voldemort” se hace pasar por Cisco Webex para atacar usuarios
Investigadores en ciberseguridad han descubierto una campaña activa de malware denominada “Voldemort”, que se disfraza de componentes legítimos de Cisco Webex para engañar a los usuarios y comprometer sus sistemas. Este tipo de ataque, conocido como “supply chain attack” o ataque a la cadena de suministro, aprovecha la confianza que los usuarios depositan en aplicaciones conocidas para distribuir código malicioso.
Técnicas de evasión y propagación
El malware Voldemort utiliza técnicas avanzadas de evasión y ofuscación para evitar ser detectado por soluciones de seguridad tradicionales. Entre las características identificadas se encuentran:
- Uso de nombres de archivo y rutas similares a los componentes legítimos de Cisco Webex
- Firma digital falsificada para aparecer como software auténtico
- Inyección de código en procesos legítimos del sistema
- Comunicación con servidores C2 (Command and Control) mediante protocolos cifrados
Capacidades del malware
Una vez instalado en el sistema de la víctima, Voldemort despliega varias capacidades maliciosas:
- Recolección de credenciales almacenadas en navegadores y gestores de contraseñas
- Keylogging para capturar pulsaciones de teclado
- Captura de pantallas periódicas
- Exfiltración de documentos sensibles
- Creación de puertas traseras para acceso persistente
Implicaciones para la seguridad corporativa
Este tipo de ataque representa un riesgo significativo para organizaciones que utilizan Cisco Webex para comunicaciones empresariales. Los equipos de seguridad deben considerar:
- Implementar controles de verificación de integridad de software
- Monitorizar comportamientos anómalos en endpoints
- Actualizar políticas de whitelisting de aplicaciones
- Educar a los usuarios sobre descargas de software solo desde fuentes oficiales
Recomendaciones de mitigación
Para protegerse contra esta amenaza, se recomienda:
- Verificar siempre los hashes de los instaladores descargados
- Utilizar soluciones EDR (Endpoint Detection and Response) con capacidades de detección de comportamiento
- Implementar segmentación de red para limitar el movimiento lateral
- Mantener actualizados todos los sistemas y aplicaciones
Esta campaña demuestra la creciente sofisticación de los actores maliciosos al aprovechar la reputación de software legítimo para sus propósitos. La vigilancia continua y la adopción de un enfoque de seguridad en capas son esenciales para defenderse contra estas amenazas.