Nuevo ataque de phishing con “parásitos energéticos” dirigido a empresas del sector y grandes marcas

Nuevo ataque de phishing con “parásitos energéticos” dirigido a empresas del sector y grandes marcas

Nueva campaña de phishing “Power Parasites” ataca a empresas energéticas y grandes marcas

Un reciente informe de amenazas ha revelado una sofisticada campaña de phishing denominada “Power Parasites”, la cual ha estado activa desde 2024 y se ha dirigido específicamente a empresas globales del sector energético y otras grandes corporaciones. Esta campaña destaca por su enfoque en el robo de credenciales y la explotación de vulnerabilidades en sistemas críticos.

Técnicas utilizadas en la campaña “Power Parasites”

Los actores detrás de “Power Parasites” emplean múltiples técnicas avanzadas para engañar a sus víctimas:

  • Correos electrónicos de spear-phishing: Mensajes altamente personalizados que imitan comunicaciones legítimas de proveedores de energía o socios comerciales.
  • Sitios web clonados: Réplicas casi idénticas de portales de inicio de sesión de empresas energéticas para capturar credenciales.
  • Explotación de vulnerabilidades conocidas: Uso de exploits para sistemas no parcheados, especialmente en infraestructuras OT (Tecnología Operacional).
  • Malware modular: Cargas maliciosas que se adaptan según el entorno infectado, permitiendo escalada de privilegios y movimiento lateral.

Objetivos principales de la campaña

El análisis indica que los atacantes buscan principalmente:

  • Acceso a sistemas SCADA y redes industriales en el sector energético.
  • Robo de propiedad intelectual y datos sensibles de grandes corporaciones.
  • Establecimiento de puntos de entrada persistentes para futuras operaciones.
  • Posible interrupción de operaciones críticas como paso previo a ataques ransomware.

Medidas de mitigación recomendadas

Para defenderse contra este tipo de amenazas, las organizaciones deberían implementar:

  • Autenticación multifactor (MFA) en todos los sistemas críticos.
  • Programas continuos de concienciación sobre phishing para empleados.
  • Segmentación de redes para aislar sistemas OT de entornos IT.
  • Monitoreo constante del tráfico de correo electrónico con soluciones avanzadas de detección.
  • Actualizaciones inmediatas de parches de seguridad, especialmente para sistemas expuestos a internet.

Implicaciones para la ciberseguridad industrial

Esta campaña resalta la creciente sofisticación de los ataques dirigidos a infraestructuras críticas. Las empresas energéticas deben priorizar:

  • Evaluaciones periódicas de riesgos específicas para entornos OT/ICS.
  • Implementación de protocolos de respuesta a incidentes adaptados a sistemas industriales.
  • Colaboración con organismos sectoriales para compartir inteligencia sobre amenazas.

La campaña “Power Parasites” sigue activa y representa un riesgo significativo para la seguridad de las infraestructuras críticas. Las organizaciones afectadas o potencialmente en riesgo deben tomar medidas proactivas para fortalecer sus defensas.

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta