Ciberdelincuentes utilizan el servicio ruso de alojamiento blindado Proton66 para ataques globales y distribución de malware.

Ciberdelincuentes utilizan el servicio ruso de alojamiento blindado Proton66 para ataques globales y distribución de malware.

Aumento de actividades maliciosas desde servicios de hosting “bulletproof” en Rusia

Investigadores en ciberseguridad han detectado un incremento significativo en actividades maliciosas, incluyendo escaneos masivos, ataques de fuerza bruta contra credenciales y intentos de explotación de vulnerabilidades, originados desde direcciones IP asociadas al proveedor de hosting ruso Proton66. Este servicio, clasificado como “bulletproof hosting”, ha sido vinculado a múltiples campañas de cibercrimen dirigidas contra organizaciones a nivel global.

Detalles técnicos de la campaña

Según el análisis publicado por Trustwave SpiderLabs, las actividades maliciosas se han registrado desde el 8 de enero de 2025. Entre las técnicas observadas se encuentran:

  • Escaneos masivos de puertos para identificar sistemas vulnerables
  • Ataques de fuerza bruta contra servicios expuestos (SSH, RDP, bases de datos)
  • Explotación de vulnerabilidades conocidas en aplicaciones web
  • Distribución de malware mediante kits de explotación

Características del bulletproof hosting

Los servicios de hosting “bulletproof” como Proton66 se caracterizan por:

  • Ofrecer anonimato casi completo a sus clientes
  • Mantener políticas permisivas respecto al contenido alojado
  • Resistir presiones legales o solicitudes de cierre
  • Operar frecuentemente desde jurisdicciones con regulaciones laxas

Implicaciones para la seguridad corporativa

Este tipo de amenazas plantea serios desafíos para las organizaciones:

  • Aumento del riesgo de compromiso de credenciales
  • Exposición a ataques de ransomware y exfiltración de datos
  • Dificultad en la atribución y mitigación debido al uso de infraestructura resistente
  • Necesidad de implementar controles de seguridad más estrictos

Recomendaciones de mitigación

Para protegerse contra estas amenazas, se recomienda:

  • Implementar autenticación multifactor en todos los accesos críticos
  • Actualizar regularmente sistemas y aplicaciones
  • Monitorizar intentos de acceso fallidos y actividades sospechosas
  • Restringir el acceso a servicios administrativos mediante listas blancas de IP
  • Considerar el bloqueo de rangos de IP asociados a servicios de hosting de alto riesgo

Esta investigación destaca la continua evolución de las amenazas cibernéticas y la importancia de mantener posturas de seguridad proactivas. Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta