Hackers rusos aprovechan la vulnerabilidad CVE-2025-26633 mediante MSC EvilTwin para desplegar SilentPrism y DarkWisp

Hackers rusos aprovechan la vulnerabilidad CVE-2025-26633 mediante MSC EvilTwin para desplegar SilentPrism y DarkWisp

“`html

Water Gamayun: Nuevos Backdoors SilentPrism y DarkWisp Explotando Vulnerabilidades en Windows

Un grupo de ciberdelincuentes asociado a Rusia, conocido como Water Gamayun (también identificado como EncryptHub o LARVA-208), ha sido vinculado a la explotación de una vulnerabilidad de día cero (zero-day) en Microsoft Windows. Esta campaña ha permitido la distribución de dos nuevos backdoors denominados SilentPrism y DarkWisp, diseñados para mantener acceso persistente a sistemas comprometidos.

Detalles Técnicos de la Explotación

El grupo aprovechó una vulnerabilidad recientemente parcheada (CVE-2025-26633) en Windows para desplegar sus cargas maliciosas. Los backdoors utilizan técnicas avanzadas de evasión y persistencia, incluyendo:

  • SilentPrism: Un backdoor modular que permite ejecución remota de comandos, exfiltración de datos y despliegue de herramientas adicionales.
  • DarkWisp: Funciona como un segundo escalón de ataque, enfocado en el robo de credenciales y movimiento lateral dentro de redes comprometidas.

Tácticas, Técnicas y Procedimientos (TTPs)

Water Gamayun emplea metodologías sofisticadas, alineadas con el marco MITRE ATT&CK:

  • Initial Access: Explotación de vulnerabilidades zero-day o días después de su publicación (N-day).
  • Execution: Uso de scripts PowerShell y DLL sideloading para evadir firmas tradicionales.
  • Persistence: Creación de servicios Windows maliciosos y claves de registro.

Implicaciones para la Seguridad Corporativa

Este caso subraya la importancia de:

  • Aplicar parches de seguridad de manera inmediata, especialmente para vulnerabilidades críticas en sistemas operativos.
  • Monitorear actividades sospechosas, como conexiones salientes inusuales o procesos no autorizados.
  • Implementar soluciones EDR/XDR para detectar comportamientos anómalos asociados a backdoors.

Para más detalles sobre la investigación original, consulta la fuente: Fuente original.

Recomendaciones de Mitigación

Las organizaciones deben priorizar:

  • Actualización inmediata de sistemas Windows con los últimos parches de Microsoft.
  • Análisis forense en equipos que muestren indicadores de compromiso (IoC) asociados a SilentPrism o DarkWisp.
  • Fortalecimiento de controles de segmentación de red para limitar el movimiento lateral.

“`

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta