Ciberdelincuentes utilizan GetShared para distribuir malware evadiendo protecciones

Ciberdelincuentes utilizan GetShared para distribuir malware evadiendo protecciones

Hackers utilizan GetShared para distribuir malware y evadir defensas

Los ciberdelincuentes están explotando el servicio legítimo de intercambio de archivos GetShared como un nuevo vector de ataque para distribuir malware, según informes recientes. Esta técnica les permite eludir mecanismos tradicionales de detección al aprovechar la confianza asociada a plataformas conocidas.

Mecanismo del ataque

El modus operandi identificado sigue estos pasos técnicos:

  • Los atacantes suben archivos maliciosos (generalmente ejecutables o documentos ofimáticos con macros) a GetShared
  • Generan enlaces de descarga que distribuyen mediante phishing o ingeniería social
  • Se aprovechan de la reputación positiva del dominio GetShared para evitar bloqueos por listas negras
  • Utilizan técnicas de ofuscación como:
    • Nombres de archivo engañosos (ej: “Factura_2023.pdf.exe”)
    • Firmas digitales robadas o falsificadas
    • Contenedores ISO/ZIP con múltiples capas de compresión

Técnicas de evasión empleadas

Este método presenta varias ventajas para los atacantes desde el punto de vista técnico:

  • Bypass de filtros basados en reputación de dominios
  • Evasión de sandboxes al requerir interacción manual para la descarga
  • Capacidad de rotación rápida de URLs sin necesidad de infraestructura propia
  • Menor probabilidad de ser marcado como malicioso por herramientas automatizadas

Implicaciones para la seguridad

Este caso ilustra una tendencia creciente en ataques avanzados:

  • Aprovechamiento de servicios SaaS legítimos para operaciones maliciosas
  • Mayor sofisticación en la cadena de entrega de malware
  • Necesidad de adoptar enfoques Zero Trust incluso con servicios conocidos

Recomendaciones de mitigación

Para contrarrestar este tipo de amenazas, se recomienda:

  • Implementar políticas DLP que analicen el contenido de archivos descargados
  • Configurar reglas avanzadas en firewalls y gateways de correo
  • Utilizar soluciones EDR con capacidades de análisis de comportamiento
  • Concienciar a usuarios sobre riesgos de descargas externas
  • Monitorizar tráfico hacia servicios de almacenamiento en la nube

Este incidente demuestra cómo los atacantes continúan innovando en sus métodos de distribución, requiriendo que las organizaciones refuercen sus estrategias de defensa en profundidad. Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta