Introducción
En los últimos meses, los equipos de seguridad de Microsoft y Mandiant detectaron un aumento del 200% en campañas de phishing que usan Microsoft Teams como vector de infección, según el informe de amenazas de Microsoft publicado en marzo de 2025. El grupo UNC6692 está detrás de una suite de malware personalizada llamada «Snow», que incluye tres componentes clave: una extensión maliciosa para Chrome (SnowBelt), un túnel inverso (SnowGlaze) y un backdoor en Python (SnowBasin). Lo más preocupante es que el ataque comienza con un correo masivo de «spoofing» para generar urgencia y luego migra a Teams, donde los atacantes se hacen pasar por soporte técnico para engañar a los usuarios y que instalen un falso parche.
El vector inicial no es nuevo: el 92% de los ataques de ingeniería social en entornos corporativos comienzan con un correo de phishing (fuente: Proofpoint Threat Report 2024). Sin embargo, lo que distingue a esta campaña es la combinación de técnicas evasivas: el binario malicioso se ejecuta en una instancia headless de Microsoft Edge, las comunicaciones C2 usan WebSocket sobre HTTPS (sin puertos sospechosos abiertos) y el backdoor se inicia como un servicio de Windows con nombre legítimo (ej: «Windows Update Service»). Esto permite que el malware pase desapercibido en inspecciones de red tradicionales y en análisis de endpoint basados en firmas.
Qué ocurrió
La cadena de infección paso a paso
- Email bombing y spoofing inicial
.iso alojado en un dominio controlado por el atacante (ej: update-security[.]com/patch.iso). Según Mandiant, el 78% de los dominios usados en estas campañas se registraron en los últimos 30 días, con un TTL promedio de 7 días para evitar bloqueos basados en reputación.
- Ingeniería social en Teams
.iso y lo monta (usando el Explorador de Windows o herramientas como 7-Zip), se ejecuta un script de AutoHotkey (patch.ahk). Este script descarga el componente principal: SnowBelt, una extensión de Chrome que se instala silenciosamente en una instancia headless de Microsoft Edge. Lo clave aquí es que la extensión no se carga en el navegador del usuario, sino en un proceso oculto (msedgewebview2.exe), lo que evita que el usuario note actividad sospechosa.
- Persistencia y túnel inverso
– Una tarea programada en Windows que ejecuta el binario de SnowGlaze cada 15 minutos (nombre por defecto: Windows Defender Update).
– Un acceso directo en la carpeta de inicio que apunta a un script de PowerShell (startup.ps1), que reinicia el túnel si se detecta su eliminación.
SnowGlaze actúa como un puente de comunicaciones cifradas entre el host infectado y el servidor C2. Usa WebSocket sobre HTTPS (puerto 443) y establece un túnel SOCKS5 para redirigir tráfico arbitrario (ej: escaneo interno de puertos SMB/RDP). Mandiant observó que el túnel se configura para saltar firewalls corporativos que solo permiten tráfico saliente a Microsoft 365.
- Backdoor y exfiltración de datos
– Ejecución remota de comandos: CMD/PowerShell con salida redirigida al C2.
– Captura de pantallas (usando screencapture.exe de Sysinternals).
– Exfiltración de credenciales: volcado de memoria LSASS (con herramientas como Mimikatz o Procdump) y extracción de hashes NTLM para movimientos laterales.
– Acceso a controladores de dominio: los atacantes usan técnicas Pass-the-Hash para autenticarse en hosts adicionales y eventualmente llegar al DC.
El último paso es crítico: los atacantes usan FTK Imager para extraer la base de datos de Active Directory, junto con los hives SYSTEM, SAM y SECURITY. Estos archivos se exfiltran usando LimeWire (sí, el cliente P2P de los 2000), que permite subir grandes volúmenes de datos sin levantar sospechas en firewalls corporativos.
Impacto para DevOps / Infraestructura / Cloud / Seguridad
Riesgo para equipos técnicos
| Área afectada | Impacto concreto | Prioridad de mitigación |
|---|---|---|
| **Seguridad** | Los atacantes obtienen **credenciales de dominio** y acceso a recursos críticos (ej: Kubernetes, VPN). | Alta |
| **Infraestructura** | Posible **compromiso de nodos Kubernetes** si los atacantes escalan privilegios en el cluster. | Media-Alta |
| **Cloud** | Si el entorno usa Azure AD o AWS IAM, los atacantes podrían **crear cuentas persistentes** en la nube. | Alta |
| **DevOps** | Los pipelines podrían ser **modificados** para incluir backdoors en imágenes Docker o repositorios. | Media |
- Porcentaje de éxito: El 65% de las víctimas que hacen clic en el enlace inicial terminan ejecutando el malware (Mandiant, 2025).
- Tiempo de detección: El 80% de las infecciones no se detectan hasta que los atacantes realizan movimientos laterales (fuente: Infosecurity Magazine).
- CVSS score: El backdoor SnowBasin tiene un CVSS v3.1 de 7.8 (Alto), principalmente por su capacidad de ejecución remota de comandos y evasión de detección.
¿Por qué es difícil de detectar?
- Comunicaciones cifradas: El túnel usa WebSocket/HTTPS, lo que evita inspecciones basadas en firmas en firewalls.
- Persistencia legítima: Los nombres de tareas y servicios se camuflan como procesos de Windows Update o Defender.
- Uso de herramientas legítimas: FTK Imager, LimeWire y Mimikatz son software común en equipos forenses, lo que dificulta su bloqueo con listas de aplicaciones permitidas.
Detalles técnicos
Componentes de la suite «Snow»
| Componente | Lenguaje/TEC | Función | Archivos clave |
|---|---|---|---|
| **SnowBelt** | Chrome Extension | Persistencia y relay de comandos. Ejecuta en Edge headless. |