
Una reciente investigación ha revelado una vulnerabilidad en Microsoft Windows (ZDI-CAN-25373) que ha estado siendo explotada activamente desde 2017 por grupos de hackers patrocinados por estados como China, Irán y Corea del Norte.
De acuerdo con un informe de Trend Micro Zero Day Initiative (ZDI), el fallo se encuentra en el manejo de archivos de acceso directo de Windows, conocidos como .LNK. Esta vulnerabilidad permite a los atacantes ejecutar comandos maliciosos de forma encubierta, lo que facilita la infiltración en sistemas sin levantar sospechas.
El vector de ataque se basa en la manipulación de la línea de comandos mediante el uso de caracteres especiales como avance de línea (\x0A) y retorno de carro (\x0D). Estos caracteres permiten a los atacantes evadir mecanismos de detección y ejecutar código malicioso en las máquinas objetivo.
Hasta la fecha, se han identificado casi 1.000 archivos .LNK maliciosos vinculados a diversos grupos de hackers. Entre los principales actores de amenaza se encuentran:
Lo más preocupante es que la mitad de estos grupos están vinculados a Corea del Norte, lo que sugiere un alto nivel de coordinación dentro del ejército cibernético de la RPDC. Este hallazgo refuerza la teoría de que estos ataques forman parte de una estrategia de espionaje y sabotaje a nivel global.
Las campañas de ataque han estado dirigidas a:
Los países más afectados incluyen Estados Unidos, Canadá, Rusia, Corea del Sur, Vietnam y Brasil. En estas operaciones, los atacantes han desplegado diversas herramientas de malware, como:
A pesar de la magnitud de la vulnerabilidad y su impacto potencial, Microsoft ha decidido no lanzar un parche y ha clasificado el problema como de baja gravedad. Esta postura ha sido criticada por expertos en ciberseguridad, quienes advierten que la falta de una solución oficial deja a miles de organizaciones expuestas a ataques sigilosos.
Dado que Microsoft no tiene planes de corregir este problema, es fundamental adoptar medidas de seguridad alternativas:
La vulnerabilidad ZDI-CAN-25373 expone una vez más las deficiencias en la gestión de seguridad de Microsoft y la creciente sofisticación de los ciberataques patrocinados por Estados. Con actores como China, Irán y Corea del Norte explotando esta falla, la ciberseguridad debe ser una prioridad para organizaciones y gobiernos en todo el mundo. Mientras Microsoft no implemente un parche, la responsabilidad de proteger los sistemas recae en los usuarios y administradores de TI.
?? #Ciberseguridad ? #Microsoft ?️ #Windows ? #Hacking ? #Malware ?️ #Espionaje ?️ #APT ? #SeguridadInformática ? #Ciberataques ⚠️ #Vulnerabilidad
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!