Orientación para la defensa proactiva
Producido por Servicios Financieros ISAC, Tecnología de la Información ISAC, Alimentos y Agricultura ISAC, Salud ISAC, Aviación ISAC, Automotriz ISAC, Venta Minorista y Hotelería ISAC, el Sistema de Transporte Marítimo ISAC, Electricidad ISAC y el Consejo Nacional de ISAC, con contribuciones de socios del sector privado de Comunicaciones ISAC.
Descargar
Versión de texto:
Análisis de la amenaza de las arañas dispersas
Introducción
Los miembros del Consejo Nacional de ISAC (NCI) evalúan con gran confianza que el grupo de actores de amenazas Scattered Spider representa una amenaza real y que su capacidad para explotar vulnerabilidades humanas a través de la ingeniería social hace que el grupo sea un riesgo significativo para las organizaciones.
Este análisis detalla la actividad de Scattered Spider en función de su experiencia comercial observada en todos los sectores a mayo de 2025, proporcionando:
🔹 Antecedentes sobre Scattered Spider para que las empresas puedan delimitar mejor su superficie de amenazas
🔹 Procedimientos técnicos y prácticas culturales para frustrar los ataques de la Araña Dispersa
🔹 Miembro del Centro de Análisis e Intercambio de Información (ISAC) e inteligencia del FBI y MITRE ATT&CK correspondiente® mitigaciones
Las medidas recomendadas han demostrado ser eficaces contra Scattered Spider y actores de amenazas similares, según la evaluación de inteligencia realizada por expertos. Las mitigaciones incorporan las necesidades básicas de FS-ISAC. fundamentos cibernéticos, adaptado a las TTP (tácticas, técnicas y procedimientos) de Scattered Spider según amenazas conocidas.
Sin embargo, los actores de amenazas como Scattered Spider están innovando constantemente, por lo que las organizaciones deben ser diligentes en el monitoreo continuo de sus procesos e identidades para buscar nuevos exploits.
Estos hallazgos fueron elaborados en colaboración por los ISAC de Servicios Financieros, Tecnologías de la Información, Alimentación y Agricultura, Salud, Aviación, Automoción, Comercio Minorista y Hostelería, y Sistema de Transporte Marítimo, y el NCI. El NCI está compuesto por 28 organizaciones y está diseñado para maximizar el flujo de información entre las infraestructuras críticas del sector privado y las agencias gubernamentales.
Antecedentes y TTP
Scattered Spider es un grupo de jóvenes operadores independientes con motivaciones financieras, más que ideológicas, en el Reino Unido, Estados Unidos y Canadá. Según los investigadores, Scattered Spider forma parte de una comunidad de hackers más amplia conocida como The Community o The Com, que se organiza a través de plataformas en línea, como Discord y chats grupales de Telegram. Scattered Spider utiliza técnicas de ingeniería social altamente efectivas y robo de credenciales para acceder a las redes objetivo y luego monetiza sus ataques mediante el robo de datos, la extorsión o operaciones de ransomware de afiliados. El grupo es conocido por su exhaustivo reconocimiento que identifica perfiles que adoptar o empleados a los que atacar. Gran parte del éxito de Scattered Spider se atribuye a su velocidad y a su enfoque flexible y de bajo esfuerzo.
*****
Barra lateral:
Los actores de amenazas participan con frecuencia en llamadas y teleconferencias de remediación y respuesta a incidentes, probablemente para identificar cómo los equipos de seguridad los están buscando y desarrollar proactivamente nuevas vías de intrusión en respuesta a las defensas de las víctimas. Esto a veces se logra creando nuevas identidades en el entorno y, a menudo, se respalda con perfiles falsos en redes sociales para proteger las identidades recién creadas. Aviso de ciberseguridad: Araña dispersa – un aviso conjunto de la Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA)
*****
Activo desde principios de 2022, Scattered Spider fue observado inicialmente atacando entidades de telecomunicaciones y externalización de procesos de negocio (BPO), probablemente como trampolín para operaciones de ingeniería social con el fin de obtener acceso no autorizado a otros objetivos y sus partes interesadas. Desde entonces, el grupo ha sido vinculado a más de 100 ataques en múltiples mercados verticales, pero tiende a atacar un sector a la vez. Scattered Spider es conocido por la vulnerabilidad de Caesars Entertainment y MGM Resorts en 2023 y el ataque a Twilio en 2022, que resultó en un ataque a la cadena de suministro que afectó a la aplicación de mensajería Signal. Atacó a minoristas estadounidenses y británicos en abril y mayo de 2025, y posteriormente centró su atención en el sector financiero, en particular las aseguradoras, y el sector de la aviación.
-
Acceso inicial obtenido a través de:
>Ataques de ingeniería social
>Ataques de fatiga de MFA
-
Captura privilegios de administrador mediante:
- Descarga de credenciales
- Credenciales y secretos almacenados
3. Persistencia obtenida por:
>Tareas programadas
>Servicios maliciosos
>Creación de usuarios locales
>Mecanismos de persistencia en la nube
4. Evasión de defensa habilitada por:
>Desactivación de AV/EDR
>Modificación de las GPO de Windows
>Deshabilitar Defender, el registro o la telemetría
>Eliminar controladores EDR
5. Movimiento lateral mediante:
>PsExec
>Comunicación remota de PowerShell
>WMI
>Conexiones VPN o Citrix legítimas
Una táctica típica consiste en persuadir a los agentes de soporte técnico de TI para que realicen restablecimientos de contraseña de autoservicio (SSPR) para cuentas específicas. Las técnicas de Scattered Spider incluyen el uso de mensajes de servicio de mensajes cortos (SMS), es decir, mensajes de texto, y phishing de voz (smishing y vishing) para capturar credenciales para paneles de inicio de sesión único (SSO), Microsoft Office 365/Azure, VPN y dispositivos perimetrales.
El grupo también es conocido por piratear la autenticación multifactor (MFA) mediante el intercambio de la tarjeta SIM. Posteriormente, la vulnera mediante la fatiga de notificaciones o convence a los agentes del servicio de asistencia para que restablezcan el método de MFA en las cuentas objetivo.
Tras comprometer con éxito la cuenta de un usuario, los operativos de Scattered Spider registran otros dispositivos bajo la cuenta. Cuando obtienen privilegios administrativos, crean cuentas controladas por el atacante dentro del entorno de la víctima. Posteriormente, el actor de amenazas establece persistencia para el acceso no autorizado al entorno de la víctima e integra redundancia para frustrar los intentos de eliminar malware o acceder a él.
La actividad de reconocimiento posterior incluye intentar descubrir plataformas corporativas (incluidas Windows, Linux, Google Workspace, Microsoft Entra ID (anteriormente Azure Active Directory), Microsoft 365, AWS y otras herramientas alojadas dentro de la infraestructura de la nube) y moverse lateralmente, descargando las herramientas adecuadas para exfiltrar datos confidenciales.
*****
Barra lateral:
Health-ISAC recibió información que vincula la botnet Amadey con los ataques de Scattered Spider. Esta botnet ha sido utilizada por actores de ransomware como BlackSuit, BlackBasta y Akira para introducir cargadores de malware en las redes de las víctimas. La botnet ha evadido las acciones de las fuerzas de seguridad contra las plataformas de malware como servicio (MaaS), lo que le ha permitido evolucionar desde 2018.
*****
Este profundo conocimiento de la infraestructura nativa de la víctima permite a Scattered Spider ejecutar actividades posteriores nefastas. Gracias a este profundo conocimiento —por ejemplo, su capacidad para ejecutar técnicas de explotación agrícola—, el grupo puede evadir los métodos de detección estándar. El grupo de amenazas también puede implementar malware que instala controladores maliciosos firmados, diseñados para finalizar procesos asociados con software de seguridad y eliminar archivos.
Scattered Spider utiliza nombres de dominio de phishing registrados recientemente y muy convincentes que imitan portales de inicio de sesión legítimos, especialmente páginas de autenticación de Okta. Estos dominios tienen una vida útil o tiempo de actividad corto, lo que dificulta su detección.
Desde 2023, se ha observado que Scattered Spider utiliza cinco kits de phishing distintos, ya que las estrategias de implementación del grupo han evolucionado para incluir proveedores de DNS dinámico. Además, el grupo ha incluido el troyano de acceso remoto (RAT) Spectre en su cadena de ataque para la implementación de malware en sistemas comprometidos y obtener acceso persistente. Este malware incluye mecanismos de desinstalación remota y la intermediación de conexiones a servidores de comando y control (C2) adicionales, lo que sugiere que el grupo podría estar utilizando la infraestructura C2 para realizar acciones posteriores a la explotación en las redes de las víctimas.
*****
Barra lateral:
|
Nombres de dominio conocidos utilizados por Scattered Spider
|
- targetsname-servicedesk[.]com
|
|
|
|
|
- targetsname-helpdesk[.]com
|
- oktalogin-targetcompany[.]com
|
Araña dispersa Asesoramiento en ciberseguridad Producido conjuntamente por el FBI, CISA, la Real Policía Montada de Canadá, el Centro Australiano de Seguridad Cibernética de la Dirección de Señales de Australia, la Policía Federal Australiana, el Centro Canadiense de Seguridad Cibernética y el Centro Nacional de Seguridad Cibernética del Reino Unido.
*****
Recommendations
Las siguientes recomendaciones han demostrado ser eficaces para los miembros del ISAC. Muchas provienen de FS-ISAC. fundamentos cibernéticos, un enfoque de defensa en profundidad y basado en el riesgo de las necesidades básicas de ciberseguridad aplicables a organizaciones en cualquier nivel de madurez cibernética.
Utilice un proceso de verificación multicanal Ninguna organización debería depender de un único canal de comunicación para las solicitudes de cambio de contraseña o restablecimiento de MFA de sus empleados. Algunas empresas pueden beneficiarse del uso de una lista predeterminada de preguntas que solo el empleado puede responder para iniciar el restablecimiento de contraseña y MFA. Además, los empleados de TI siempre deben sentirse autorizados a cuestionar la solicitud de verificación de cualquier otro empleado.
Pasos de acción:
- El departamento de TI debe utilizar la verificación multicanal, que incluya:
- Verificación de solicitudes realizadas por correo electrónico, mensaje de texto o teléfono con devolución de llamada a un número de teléfono previamente registrado y conocido como correcto.
- PIN estáticos en una credencial física
- Validación visual
- Utilice una contraseña vocal que solo conozcan los empleados o un conjunto de respuestas a preguntas difíciles de adivinar, por ejemplo, "¿Cuál es el apellido de soltera de su madre? ¿Cuál fue su fecha de inicio de empleo? ¿Cuál es la clave de su portátil del trabajo?".
Exigir que dos empleados aprueben ciertos tipos de solicitudes, como grandes transferencias financieras, o solicitudes de empleados con un alto nivel de privilegios.
- Comuníquese con el gerente del empleado cuando el empleado solicite un restablecimiento de las credenciales y la MFA.
- Fomentar una cultura en la que se espere y se autorice al personal de TI a cuestionar cualquier solicitud inusual o altamente sensible, incluso de los ejecutivos, sin temor a repercusiones.
Centrarse en las tácticas de ingeniería social — Scattered Spider se basa en exploits de ingeniería social y es muy creativo en el uso de phishing, vishing y smishing. El grupo de amenazas suele infundir un sentido de urgencia en sus señuelos y se aprovecha del miedo, la empatía y el respeto a la autoridad de las víctimas. Incluya estas tácticas, técnicas y procedimientos en las simulaciones y pruebe las respuestas de los empleados.
Pasos de acción:
- Implementar capacitaciones obligatorias y continuas de concientización sobre seguridad y simulacros de phishing con señuelos comunes y actuales.
- Adapte la capacitación al rol: el servicio de asistencia de TI, los representantes de servicio al cliente, el personal de RR. HH. y los ejecutivos de C-Suite pueden requerir una capacitación más detallada y específica sobre las tácticas de los actores de amenazas y las campañas actuales.
- Capacite a los representantes de servicio al cliente sobre los procedimientos del servicio de asistencia. Por ejemplo, recalque que su servicio de asistencia nunca le pedirá a un empleado que instale software de asistencia remota ni que eluda ningún control de seguridad.
- Utilice el mínimo privilegio para que los empleados, especialmente los representantes de servicio al cliente, requieran una verificación adicional del usuario final antes de brindar mayor acceso.
Revisar los perfiles de redes sociales de los administradores, en particular los administradores de la nube. Los perfiles y publicaciones en redes sociales de los administradores pueden mostrar inadvertidamente información relacionada con el trabajo (es decir, responsabilidades, historial laboral, colegas, rutina diaria) que los actores de amenazas utilizan para adaptar sus ataques (por ejemplo, aprovechando itinerarios de viaje para establecer credibilidad o urgencia en una campaña de vishing). Los administradores de la nube son objetivos específicos. Obtener sus privilegios de acceso les otorgaría acceso y control sobre valiosos recursos en la nube, así como la capacidad de causar daños generalizados. Las empresas deben implementar políticas de redes sociales que describan la información que los actores de amenazas explotan y prohíban dicha información en las publicaciones. Revise periódicamente las redes sociales de los administradores, especialmente sus publicaciones en la nube, para verificar que estén alineadas con la política de redes sociales.
Pasos de acción:
- Desarrollar y aplicar políticas de redes sociales detalladas y específicas para cada acceso, que expliquen los tipos de información que están —y no están— permitidos para publicar.
- Realizar auditorías para garantizar el cumplimiento.
- Brindar capacitación sobre los riesgos de compartir información profesional confidencial.
Evaluar los derechos de acceso al Helpdesk – Los derechos del Helpdesk pueden variar con el tiempo, a veces otorgando privilegios a todas las consolas de administración, como el flujo de correo, los controles de seguridad, etc. La auditoría de los derechos de acceso del Helpdesk garantiza la alineación con las necesidades operativas, a la vez que previene el acceso no autorizado que podría ser explotado por actores de amenazas como Scattered Spider. Los sistemas de gestión automatizados mejoran la supervisión.
Pasos de acción:
- Implementar sistemas automatizados para el monitoreo y ajuste continuo de los derechos de acceso.
- Programe revisiones de acceso periódicas para garantizar la alineación con las funciones del trabajo.
Supervisar máquinas virtuales en entornos de nube Implementar herramientas de monitoreo para generar alertas sobre actividades no autorizadas en máquinas virtuales (VM), como servicios sospechosos, uso anormal de recursos e intentos de escalada de privilegios, con protocolos para aislar y desactivar rápidamente las VM sospechosas. Esta capacidad de respuesta rápida es crucial para identificar actividades sospechosas, prevenir posibles brechas de seguridad y mitigar amenazas.
Pasos de acción:
- Desarrollar una lista de actividades permitidas.
- Implementar sistemas de monitoreo y alerta y buscar brechas en ellos.
- Establecer protocolos de respuesta rápida para actividades no autorizadas.
- Elimine las herramientas RMM innecesarias e incorpore honeytokens en torno al uso de herramientas RMM para la detección temprana y la definición de huellas dactilares.
- Configure navegadores y tareas para eliminar periódicamente las cookies persistentes.
- Minimiza el tiempo durante el cual una cookie web es viable: Scattered Spider las utiliza para establecer acceso persistente y exfiltración de datos.
Revisar los controles de seguridad de la infraestructura de escritorios virtuales – Asegúrese de que los entornos de infraestructura de escritorio virtual (VDI) estén protegidos con MFA y supervise continuamente las actividades de los usuarios.
Pasos de acción:
- Revise la lista de usuarios de VDI para asegurarse de que esté actualizada.
- Hacer cumplir la MFA.
- No permita que los dispositivos personales tengan acceso directo a Office 365, Enterprise Google Workspace, VPN corporativas, etc.
- Exija una MFA resistente a la suplantación de identidad (phishing), como YubiKeys, Windows Hello para empresas, etc. No confíe en que los usuarios aprueben solicitudes de MFA o entreguen códigos.
- Si una organización tiene VDI para permitir el acceso de terceros, asegúrese de que esos VDI no puedan acceder a Secure Shells (SSH) o protocolos de escritorio remoto (RDP), ni llegar a sitios web que no sean necesarios para que el usuario realice su trabajo.
- Realizar auditorías periódicas y monitorización en tiempo real de todas las sesiones de los usuarios.
- Confirme que no haya MFA a través de SMS en ninguna aplicación, incluidas las aplicaciones de proveedores. La MFA basada en SMS puede introducir riesgos importantes porque:
-
- Los mensajes SMS pueden ser interceptados porque no están cifrados
- Los atacantes pueden eludir la MFA mediante ingeniería social
- Los actores de amenazas pueden obtener el control de un número de teléfono, interceptar mensajes SMS y obtener acceso no autorizado mediante el intercambio de SIM.
- Las interrupciones pueden impedir que los usuarios reciban códigos de autenticación
Identificar puntos de acceso y bloquear el acceso de alto riesgo Muchas organizaciones deben permitir el acceso a sus infraestructuras digitales a empleados, organismos reguladores, proveedores externos y otros. Proteja todos los puntos de entrada, especialmente los de alto riesgo, con controles o bloqueos, y asuma que todos los proveedores de servicios gestionados están comprometidos.
Pasos de acción:
- No le dé a ningún tercero acceso sin restricciones a una red corporativa.
- Reemplace las VPN de sitio a sitio con VDI utilizando MFA resistente a phishing y confianza cero siempre que sea posible.
- Identifique y bloquee dominios recién creados que parezcan ser posibles sitios de phishing (por ejemplo, nombres de dominio con errores tipográficos).
- Bloquear cualquier ejecutable RAT para que no se ejecute en dispositivos administrados.
- Bloquear los sitios web de todas las herramientas de asistencia remota comerciales conocidas.
- Implementar el bloqueo geográfico cuando sea posible.
- Bloquee las VPN comerciales que se conectan a la VPN o VDI corporativa con un servicio como ip2proxy o Spur.
- Bloquear los tipos de dispositivos en la VPN si no son utilizados por los representantes de atención al cliente. (Los adversarios suelen usar dispositivos Android x86).
Permisos de auditoría otorgados a RR.HH. – Alinear estrictamente los permisos de RRHH con las necesidades operativas protege los datos financieros y confidenciales de los empleados.
Pasos de acción:
- Realizar una auditoría integral de los permisos de acceso de RRHH.
- Revisar los derechos de acceso de vendedores y proveedores.
- Educar al personal de RRHH sobre los riesgos de la ciberseguridad y el manejo adecuado de datos.
Utilidades de movimiento de datos de investigación en aplicaciones SaaS – El monitoreo y seguimiento de los movimientos de datos dentro de sistemas SaaS (Software-as-a-Service) (por ejemplo, Salesforce o ServiceNow) es fundamental porque las aplicaciones SaaS a menudo tienen utilidades de movimiento de datos (de terceros) disponibles para diversos propósitos y pueden contener información confidencial.
Pasos de acción:
- Integre la supervisión de la utilidad de movimiento de datos en los datos de registro.
- Configure alertas y controles automatizados para actividad de datos inusual.
Revisar las direcciones IP confiables exentas de MFA – Las organizaciones pueden reducir el rigor de MFA con respecto a las solicitudes de una red confiable, como una VPN, una red de oficina, etc. Minimizar estas exenciones de MFA fortalece los controles de acceso a la red, un paso vital para proteger los datos financieros y confidenciales.
Pasos de acción:
- Reevaluar y actualizar la lista de direcciones IP confiables en el entorno.
- Reemplace la lista blanca de IP estática con políticas de acceso condicional dinámicas.
Reconocer la amenaza interna que representan los representantes de servicio al cliente — Scattered Spider suele obtener acceso inicial a los sistemas empresariales engañando a los representantes de atención al cliente, pero también los recluta. Analice periódicamente para detectar actividad potencialmente maliciosa.
Pasos de acción:
- Examine la actividad de los representantes de servicio al cliente para detectar señales de un posible compromiso, como:
- Una gran cantidad de restablecimientos de contraseña o visitas a cuentas en un corto período de tiempo
- Acceder a cuentas de clientes sin que coincidan los pasos de verificación (por ejemplo, ingresar el PIN del cliente, comparar con ANI, etc.)
- “Malabarismo de credenciales”, es decir, iniciar sesión en la VPN con credenciales diferentes a las utilizadas para acceder a las herramientas de CSR
- Busque en los registros de texto de soporte de chat/correo electrónico intentos de reclutamiento mediante búsquedas de cadenas que hagan referencia a términos comunes utilizados en las solicitudes, como "Telegram", "Wickr" o "Hazte rico".
- Implementar acceso limitado en el tiempo para los representantes de servicio al cliente para credenciales y VPN, y alertar sobre cualquier inicio de sesión fuera del horario laboral normal de los agentes.
Tácticas y mitigaciones de las arañas dispersas
La siguiente tabla incluye el análisis de inteligencia compartido por miles de organizaciones miembro realizado por expertos en ciberseguridad de ISAC. Muchas de las tácticas fueron descubiertas por el FBI durante las investigaciones de Scattered Spider, las cuales se describen en el informe conjunto. Aviso de ciberseguridad de CISA y FBI Scattered SpiderLas mitigaciones de MITRE ATT&CK se extraen de su análisis de TTP, basado en las observaciones del mundo real de la organización.
VER EN EL PDF DE ARRIBA.