Noticias

CFE, Conagua y 400 dependencias más podrían caer ante el hackeo de Prophet Spider

Los ciberataques avanzados de este grupo delincuencial podrían paralizar servicios críticos México, alertó SILIKN

Prophet Spider usa llaves filtradas para ejecutar comandos en servidores, sin dejar rastros y evitando sistemas de seguridad tradicionales.
Prophet Spider usa llaves filtradas para ejecutar comandos en servidores, sin dejar rastros y evitando sistemas de seguridad tradicionales. Foto: Dall-E y Publimetro México

Dos de las instituciones más importantes del país, la Comisión Federal de Electricidad (CFE) y la Comisión Nacional del Agua (Conagua), están en la mira de grupos criminales que podrían abrirse paso en sistemas críticos del país usando vulnerabilidades que muchas veces se ven “pequeñas” en el papel, pero que pueden costar millones y dejar a millones sin servicios.

Un nuevo informe de SILIKN, liderado por el experto en ciberseguridad Víctor Ruiz, reveló que un grupo de hackers, conocidos como Prophet Spider, está usando una técnica avanzada para colarse en servidores de instituciones de infraestructura crítica.

Estos hackers —brokers de acceso inicial—, que se dedican a vender accesos a otros grupos criminales para ataques con ransomware (que secuestran datos y piden rescate en criptomonedas), podrían encontrar en México un campo fértil por errores de configuración en páginas web, según advierte SILIKN.

“El patrón de ataques sugiere un enfoque oportunista, consistente con la metodología del grupo, que si bien apunta a múltiples industrias, pone especial énfasis en aquellas relacionadas con infraestructura crítica"

—  SILIKN

¿Cómo logran entrar a los sistemas?

Los criminales aprovechan vulnerabilidades en sitios hechos con ASP.NET, un software usado para desarrollar páginas web. La trampa está en las “claves de máquina”, un tipo de llave digital que debería proteger la información de las páginas.

Si estas llaves se filtran, los hackers —específicamente los ciberdelincuentes— pueden insertar código malicioso en la página y ejecutar comandos directamente en los servidores, sin dejar rastros en el disco duro y pasando desapercibidos para muchas herramientas de seguridad.

Así, con cada intento de ataque, lanzan un comando que se ejecuta y les abre la puerta para espiar, robar información, instalar programas maliciosos o incluso paralizar servicios. Todo esto sin levantar sospechas, pues el método que usan aprovecha detalles técnicos que la mayoría de las instituciones no monitorean.

México en riesgo: CFE y Conagua en la lista de objetivos

La investigación de SILIKN detectó que al menos 400 instituciones en México, entre ellas la CFE y Conagua, tienen configuraciones vulnerables que podrían ser aprovechadas por estos atacantes. Y no es un tema menor: la CFE ha sido blanco de ataques constantes desde 2015, llegando a concentrar hasta el 70% de los ciberataques dirigidos al gobierno federal, junto con Pemex. A pesar de inversiones recientes de más de 400 millones de pesos para modernizar sus sistemas, la empresa sigue siendo un objetivo atractivo para quienes buscan causar caos o sacar provecho económico.

Por su parte, Conagua sufrió en 2023 un golpe duro con un ransomware que paralizó sus sistemas, afectando hasta el Servicio Meteorológico Nacional. Este ataque puso en riesgo datos críticos sobre el agua en el país, demostrando que la infraestructura hídrica tampoco está exenta de estas amenazas.

¿Qué se puede hacer?

Los expertos recomiendan que las instituciones en México:

  • Revisen sus sitios web para detectar llaves filtradas.
  • Habiliten sistemas de firma de seguridad para evitar manipulaciones.
  • Monitoreen de forma más avanzada las peticiones web.
  • Usen herramientas capaces de detectar actividades sospechosas en sus sistemas, pues los ataques ya no se ven como antes y requieren nuevos métodos de vigilancia.
DV Player placeholder

Tags


Lo Último