Nueva campaña de phishing “Power Parasites” ataca a empresas energéticas y grandes marcas
Un reciente informe de amenazas ha revelado una sofisticada campaña de phishing denominada “Power Parasites”, la cual ha estado activa desde 2024 y se ha dirigido específicamente a empresas globales del sector energético y otras grandes corporaciones. Esta campaña destaca por su enfoque en el robo de credenciales y la explotación de vulnerabilidades en sistemas críticos.
Técnicas utilizadas en la campaña “Power Parasites”
Los actores detrás de “Power Parasites” emplean múltiples técnicas avanzadas para engañar a sus víctimas:
- Correos electrónicos de spear-phishing: Mensajes altamente personalizados que imitan comunicaciones legítimas de proveedores de energía o socios comerciales.
- Sitios web clonados: Réplicas casi idénticas de portales de inicio de sesión de empresas energéticas para capturar credenciales.
- Explotación de vulnerabilidades conocidas: Uso de exploits para sistemas no parcheados, especialmente en infraestructuras OT (Tecnología Operacional).
- Malware modular: Cargas maliciosas que se adaptan según el entorno infectado, permitiendo escalada de privilegios y movimiento lateral.
Objetivos principales de la campaña
El análisis indica que los atacantes buscan principalmente:
- Acceso a sistemas SCADA y redes industriales en el sector energético.
- Robo de propiedad intelectual y datos sensibles de grandes corporaciones.
- Establecimiento de puntos de entrada persistentes para futuras operaciones.
- Posible interrupción de operaciones críticas como paso previo a ataques ransomware.
Medidas de mitigación recomendadas
Para defenderse contra este tipo de amenazas, las organizaciones deberían implementar:
- Autenticación multifactor (MFA) en todos los sistemas críticos.
- Programas continuos de concienciación sobre phishing para empleados.
- Segmentación de redes para aislar sistemas OT de entornos IT.
- Monitoreo constante del tráfico de correo electrónico con soluciones avanzadas de detección.
- Actualizaciones inmediatas de parches de seguridad, especialmente para sistemas expuestos a internet.
Implicaciones para la ciberseguridad industrial
Esta campaña resalta la creciente sofisticación de los ataques dirigidos a infraestructuras críticas. Las empresas energéticas deben priorizar:
- Evaluaciones periódicas de riesgos específicas para entornos OT/ICS.
- Implementación de protocolos de respuesta a incidentes adaptados a sistemas industriales.
- Colaboración con organismos sectoriales para compartir inteligencia sobre amenazas.
La campaña “Power Parasites” sigue activa y representa un riesgo significativo para la seguridad de las infraestructuras críticas. Las organizaciones afectadas o potencialmente en riesgo deben tomar medidas proactivas para fortalecer sus defensas.