FLUXROOT Threat Group aprovecha los servicios en la nube
Existe otra amenaza cibernética más que genera preocupación entre los expertos y las organizaciones en ciberseguridad. Conocido como FLUXROOT Threat Group, este actor motivado financieramente con sede en América Latina ha estado aprovechando hábilmente el poder de la computación en la nube para orquestar sofisticadas campañas de phishing de credenciales.
Table of Contents
¿Qué es FLUXROOT?
FLUXROOT es un grupo de amenazas cibernéticas que ha llamado la atención por su uso innovador de servicios en la nube para realizar actividades maliciosas. El grupo se dirige principalmente a usuarios de la región de América Latina (LATAM), enfocándose en obtener ganancias financieras a través del phishing de credenciales. Al explotar la flexibilidad y escalabilidad de las arquitecturas de nube sin servidor, FLUXROOT ha llevado a cabo sus operaciones con un alto grado de sigilo y eficiencia.
Cómo funciona FLUXROOT
El modus operandi de FLUXROOT implica el uso de proyectos sin servidor de Google Cloud para alojar páginas de phishing diseñadas para robar información de inicio de sesión. Estas páginas de phishing a menudo imitan plataformas legítimas, como Mercado Pago, un popular servicio de pagos en línea en LATAM. Al utilizar las URL de los contenedores de Google Cloud, FLUXROOT puede crear enlaces aparentemente confiables, lo que aumenta la probabilidad de que las víctimas caigan en la estafa.
Una de las estrategias clave de FLUXROOT es explotar las ventajas de las arquitecturas sin servidor, que son apreciadas por su rentabilidad, facilidad de uso y flexibilidad. Lamentablemente, estas mismas características las hacen atractivas para los ciberdelincuentes, que las utilizan para distribuir malware, alojar páginas de phishing y ejecutar scripts maliciosos diseñados para ejecutarse en un entorno sin servidor.
FLUXROOT es conocido por distribuir el troyano bancario Grandoreiro, un malware diseñado para robar información financiera de sus víctimas. Además de Google Cloud, se sabe que el grupo utiliza otros servicios legítimos en la nube, como Microsoft Azure y Dropbox, para difundir este malware, lo que complica aún más los esfuerzos para rastrear y detener sus actividades.
Servicios en la nube: un arma de doble filo
El uso cada vez mayor de servicios en la nube en todas las industrias ha brindado inadvertidamente a los ciberdelincuentes nuevas vías de explotación. La capacidad de integrarse en las actividades normales de la red dificulta que los equipos de seguridad detecten y mitiguen estas amenazas. En un caso, FLUXROOT intentó eludir las medidas de seguridad del correo electrónico mediante el uso de servicios de reenvío de correo que no rechazan correos electrónicos con comprobaciones fallidas del Marco de políticas del remitente (SPF). Esto les permitió activar tiempos de espera de solicitudes de DNS y evadir los procesos de autenticación de correo electrónico.
Google ha sido proactivo al abordar estas amenazas. El gigante tecnológico ha mitigado las actividades de FLUXROOT cerrando proyectos maliciosos en la nube y actualizando sus listas de Navegación Segura. Estas medidas son cruciales para prevenir la propagación de ataques de phishing y malware, pero el actual juego del gato y el ratón entre ciberdelincuentes y defensores resalta la necesidad de una vigilancia continua.
Protegiendo sus sistemas de FLUXROOT
Dada la sofisticación de los métodos de FLUXROOT, las organizaciones y las personas deben adoptar prácticas de seguridad sólidas para protegerse. A continuación se detallan algunos pasos clave para mejorar su postura de ciberseguridad:
- Educar y capacitar a los empleados : asegúrese de que los empleados conozcan las últimas tácticas de phishing y sepan cómo reconocer correos electrónicos y enlaces sospechosos. Las sesiones de entrenamiento regulares pueden reducir significativamente el riesgo de tales ataques.
- Implementar autenticación multifactor (MFA) : agregar una capa adicional de seguridad a través de MFA puede ayudar a prevenir el acceso no autorizado incluso si las credenciales están comprometidas.
- Actualice periódicamente el software y los sistemas : mantener el software y los sistemas actualizados con los últimos parches de seguridad es crucial para cerrar las vulnerabilidades que los ciberdelincuentes podrían aprovechar.
- Monitoree y analice el tráfico de la red : utilice herramientas de seguridad avanzadas para monitorear el tráfico de la red en busca de actividades inusuales que podrían indicar una infracción. Los patrones anómalos deben investigarse con prontitud.
- Utilice soluciones de seguridad del correo electrónico : implemente soluciones integrales de seguridad del correo electrónico que detecten y bloqueen intentos de phishing, malware y otras amenazas antes de llegar a los usuarios finales.
- Aproveche la inteligencia sobre amenazas : obtenga más información sobre las últimas amenazas y tácticas utilizadas por grupos como FLUXROOT. Cuanto más sepa, menos probabilidades tendrá de convertirse en víctima de este tipo de amenazas.
Pensamientos finales
El aumento de amenazas cibernéticas como FLUXROOT Threat Group subraya la importancia de adoptar un enfoque proactivo y por capas de la ciberseguridad. Al aprovechar los servicios en la nube con fines maliciosos, FLUXROOT ejemplifica la naturaleza cambiante del ciberdelito. Las organizaciones deben permanecer alerta, actualizar continuamente sus defensas y educar a sus empleados para mantenerse a la vanguardia en el panorama de ciberseguridad en constante cambio.





