Hackers utilizan GetShared para distribuir malware y evadir defensas
Los ciberdelincuentes están explotando el servicio legítimo de intercambio de archivos GetShared como un nuevo vector de ataque para distribuir malware, según informes recientes. Esta técnica les permite eludir mecanismos tradicionales de detección al aprovechar la confianza asociada a plataformas conocidas.
Mecanismo del ataque
El modus operandi identificado sigue estos pasos técnicos:
- Los atacantes suben archivos maliciosos (generalmente ejecutables o documentos ofimáticos con macros) a GetShared
- Generan enlaces de descarga que distribuyen mediante phishing o ingeniería social
- Se aprovechan de la reputación positiva del dominio GetShared para evitar bloqueos por listas negras
- Utilizan técnicas de ofuscación como:
- Nombres de archivo engañosos (ej: “Factura_2023.pdf.exe”)
- Firmas digitales robadas o falsificadas
- Contenedores ISO/ZIP con múltiples capas de compresión
Técnicas de evasión empleadas
Este método presenta varias ventajas para los atacantes desde el punto de vista técnico:
- Bypass de filtros basados en reputación de dominios
- Evasión de sandboxes al requerir interacción manual para la descarga
- Capacidad de rotación rápida de URLs sin necesidad de infraestructura propia
- Menor probabilidad de ser marcado como malicioso por herramientas automatizadas
Implicaciones para la seguridad
Este caso ilustra una tendencia creciente en ataques avanzados:
- Aprovechamiento de servicios SaaS legítimos para operaciones maliciosas
- Mayor sofisticación en la cadena de entrega de malware
- Necesidad de adoptar enfoques Zero Trust incluso con servicios conocidos
Recomendaciones de mitigación
Para contrarrestar este tipo de amenazas, se recomienda:
- Implementar políticas DLP que analicen el contenido de archivos descargados
- Configurar reglas avanzadas en firewalls y gateways de correo
- Utilizar soluciones EDR con capacidades de análisis de comportamiento
- Concienciar a usuarios sobre riesgos de descargas externas
- Monitorizar tráfico hacia servicios de almacenamiento en la nube
Este incidente demuestra cómo los atacantes continúan innovando en sus métodos de distribución, requiriendo que las organizaciones refuercen sus estrategias de defensa en profundidad. Fuente original