Malware SNOWLIGHT: Cómo una cepa maliciosa destaca las tácticas cambiantes
Una nueva ola de ciberactividad ha sacado a la luz otra variante del malware SNOWLIGHT, una herramienta que, si bien no es nueva en el mundo de la ciberseguridad, se utiliza de forma cada vez más compleja y sutil. Vinculada al grupo de actores de amenazas UNC5174 (que se cree tiene vínculos con China), esta cepa de malware forma parte de un cambio estratégico más amplio en la forma de operar de los atacantes, que combina tácticas avanzadas con herramientas de libre acceso para ocultar su rastro.
Table of Contents
¿A qué se dirige?
SNOWLIGHT se ha convertido en un componente central de una campaña recientemente identificada dirigida a sistemas Linux , pero con capacidades que también se extienden a macOS. Esta campaña también implica la implementación de una herramienta de acceso remoto menos conocida llamada VShell, un troyano de código abierto. Aunque estos nombres puedan parecer desconocidos, su uso implica algo mucho más preocupante: los atacantes están encontrando formas más sofisticadas de integrarse, lo que dificulta más que nunca a los defensores distinguir las amenazas graves del ruido común de internet.
Lo que hace que esta campaña sea notable es el uso deliberado de herramientas de código abierto como VShell y SUPERSHELL, otro componente de la infraestructura de ataque. Al aprovechar estas herramientas, los actores de amenazas pueden evitar la detección y reducir el coste y el tiempo necesarios para desarrollar malware propietario. Más importante aún, pueden enmascarar fácilmente sus actividades, lo que dificulta la atribución de los ataques a grupos o gobiernos específicos.
La evolución de SNOWLIGHT
UNC5174, también conocido como Uteus o Uetus, se observó por primera vez usando SNOWLIGHT en ataques que explotaban vulnerabilidades en herramientas empresariales populares como Connectwise ScreenConnect y F5 BIG-IP. Estos ataques tenían como objetivo instalar un descargador basado en C para recuperar cargas útiles adicionales, incluyendo utilidades de tunelización y puertas traseras de shell inversas como GOHEAVY y GOREVERSE. Ambas herramientas permiten el acceso y control remoto no autorizado, un rasgo distintivo de las operaciones modernas de ciberespionaje.
Según los investigadores, SNOWLIGHT funciona como un dropper, una especie de sistema de entrega, para VShell. Una vez dentro del sistema, SNOWLIGHT puede ejecutar un script bash que despliega binarios ocultos, incluyendo un componente para el registro de DNS y otro vinculado al framework de comando y control Sliver. Estos elementos trabajan juntos para establecer persistencia y mantener una conexión oculta con un servidor remoto, lo que permite a los atacantes controlar los sistemas infectados sin dejar rastros.
Lo especialmente sorprendente de este enfoque es la tendencia hacia el malware sin archivos. En el caso observado a principios de este año, VShell se inyecta directamente en la memoria en lugar de guardarse en el disco. Este método evita los mecanismos de detección tradicionales y permite al atacante ejecutar comandos, transferir archivos y realizar otras acciones sin activar las alarmas habituales.
Las implicaciones del desarrollo de malware
Estos avances tienen implicaciones más amplias. Expertos en ciberseguridad señalan una tendencia creciente: adversarios con habilidades moderadas ahora pueden llevar a cabo ataques que antes requerían recursos a nivel de estado-nación. Con herramientas como VShell y SNOWLIGHT disponibles y modificadas a partir de bases de código públicas, las barreras de entrada están desapareciendo. Esto facilita que grupos alineados con estados se escondan entre atacantes menos sofisticados y operen en la zona intermedia entre el espionaje y la delincuencia.
Las agencias de seguridad global también monitorean de cerca la actividad de UNC5174 y grupos similares. Por ejemplo, la agencia nacional de ciberseguridad de Francia, ANSSI , ha informado que atacantes que utilizan herramientas similares explotaron vulnerabilidades críticas en Ivanti Cloud Service Appliances para ejecutar código arbitrario. Esta técnica refleja lo observado en las campañas relacionadas con SNOWLIGHT, lo que refuerza la probabilidad de operaciones transfronterizas coordinadas.
Además, los datos forenses de recientes presentaciones de malware en China indican que el ecosistema de malware se está expandiendo. Los artefactos muestran que SNOWLIGHT y VShell pueden atacar sistemas macOS, con algunas versiones camufladas como software legítimo, como una aplicación de autenticación falsa de Cloudflare, lo que indica métodos de distribución cada vez más engañosos.
Estas revelaciones se producen en medio de una creciente tensión y acusaciones de ciberespionaje entre potencias globales. Funcionarios chinos, por ejemplo, acusaron recientemente a la Agencia de Seguridad Nacional de Estados Unidos de orquestar ciberataques contra infraestructuras críticas y eventos importantes como los Juegos Asiáticos de Invierno . Si bien estas afirmaciones forman parte de narrativas geopolíticas en curso, subrayan la estrecha relación que ha adquirido la ciberseguridad con las relaciones internacionales.
En resumen
Para las organizaciones, la conclusión es clara: la vigilancia ya no es opcional. La convergencia de herramientas sofisticadas, la disponibilidad de código abierto y los métodos de implementación sutiles implican que amenazas como SNOWLIGHT son cada vez más difíciles de detectar y más peligrosas a largo plazo. Las estrategias de ciberdefensa deben adaptarse rápidamente, centrándose no solo en las firmas de malware conocidas, sino también en la detección del comportamiento, el análisis forense de memoria y la búsqueda proactiva de amenazas.
Si bien SNOWLIGHT puede no ser un nombre conocido, su presencia en ataques recientes nos recuerda que en la era digital incluso las amenazas más silenciosas pueden proyectar largas sombras.





