Grimbolt y Ghost NICs la campaña que aprovecha Dell RecoverPoint para infiltrarse en infraestructuras virtuales

Publicada 5 min de lectura 386 lecturas

A mediados de 2024 comenzó una campaña silenciosa que ahora investigadores de seguridad han relacionado con un grupo que se sospecha está respaldado por el estado chino. Ese actor aprovechó una falla crítica en un producto de Dell para entrar en redes corporativas y mantener persistencia profunda en entornos virtualizados.

La vulnerabilidad en cuestión es una credencial incrustada en el código de Dell RecoverPoint for Virtual Machines, una solución destinada a proteger y recuperar máquinas virtuales en VMware. La falla está registrada como CVE-2026-22769 y afecta a versiones anteriores a la 6.0.3.1 HF1. Dell ha publicado una nota de seguridad en la que recomienda actualizar o aplicar las mitigaciones lo antes posible, porque un atacante sin autenticación previa que conozca esa credencial puede obtener acceso al sistema operativo subyacente y establecer persistencia con privilegios root.

Grimbolt y Ghost NICs la campaña que aprovecha Dell RecoverPoint para infiltrarse en infraestructuras virtuales
Imagen generada con IA.

Los equipos de Google Threat Intelligence Group (GTIG) y Mandiant describen cómo el grupo bautizado como UNC6201 aprovechó este vector para implantar varios cargadores y puertas traseras. Entre ellos destaca una familia nueva llamada Grimbolt, escrita en C# y compilada con una técnica relativamente reciente para hacerla más rápida y dificultar su análisis estático y dinámico. Grimbolt parece haber sustituido a otra puerta trasera conocida como Brickstorm en septiembre de 2025, aunque no está claro si esa transición fue una mejora planificada o una reacción a operaciones de respuesta por parte de Mandiant y otros equipos de la industria.

Lo inquietante no es solo la explotación inicial, sino también cómo los atacantes amplificaron sus capacidades dentro de infraestructuras virtualizadas. Los investigadores observaron el uso de interfaces de red virtuales temporales, denominadas coloquialmente “Ghost NICs”, en servidores VMware ESXi. Estas interfaces efímeras permiten a los atacantes pivotar desde máquinas virtuales comprometidas hacia recursos internos o incluso hacia servicios SaaS sin dejar los indicadores típicos de movimiento lateral, lo que las convierte en una técnica novedosa y difícil de detectar.

Otro aspecto que facilita estas intrusiones es la elección de objetivos: appliances y dispositivos que normalmente no llevan agentes tradicionales de detección y respuesta (EDR). Al dirigirse a componentes de infraestructura que carecen de protección endpoint estándar, los atacantes logran permanecer sin detectar durante periodos prolongados, haciendo más costosa y compleja la contención.

Las trazas de estas operaciones también muestran solapamientos con otra familia de amenazas rastreada como UNC5221, asociada previamente a explotación de vulnerabilidades en productos Ivanti y vinculada por algunos analistas a campañas estatales chinas como Silk Typhoon. En abril de 2024 Mandiant documentó el uso de Brickstorm en ciertos ataques dirigidos a clientes de Ivanti, y empresas de seguridad como CrowdStrike han relacionado operaciones que usaban Brickstorm con un actor al que denominan Warp Panda, que atacó servidores VMware vCenter y otros objetivos en sectores como el legal, tecnológico y manufacturero.

Para los equipos de seguridad y administradores de sistemas la noticia tiene varias implicaciones prácticas: en primer lugar, seguir la guía de Dell y priorizar la actualización a versiones parcheadas o aplicar las mitigaciones propuestas. Dell publicó instrucciones concretas y listados de productos afectados en su avisos de seguridad. En segundo lugar, conviene revisar el acceso a interfaces de gestión y sistemas de backup, limitar su exposición a redes no confiables y forzar controles de autenticación fuertes y segmentación de red.

También es importante monitorizar activamente indicadores de compromiso: buscar procesos o binarios inusuales en sistemas vinculados a RecoverPoint, revisar logs de ESXi en busca de creación de puertos virtuales temporales y analizar el tráfico lateral entre máquinas virtuales que podría delatar el uso de Ghost NICs. Dado que muchos appliances no ejecutan EDR, las señales pueden estar en los registros de red, en telemetría de hipervisores o en soluciones de monitorización de integridad.

Grimbolt y Ghost NICs la campaña que aprovecha Dell RecoverPoint para infiltrarse en infraestructuras virtuales
Imagen generada con IA.

Además de las mitigaciones técnicas inmediatas, esta campaña recuerda una lección más amplia: las infraestructuras virtualizadas y las soluciones de backup son objetivos de alto valor para actores avanzados. El compromiso de una herramienta de recuperación puede dar al atacante una visibilidad y una capacidad de persistencia que afectan a toda la empresa. Por eso es clave integrar medidas de seguridad en el diseño de la plataforma, desde la gestión de credenciales hasta la segmentación, los backups inmutables y la validación de integridad de imágenes y configuraciones.

Para quienes quieran profundizar en los hallazgos técnicos y en la cronología de la investigación, los informes originales de los equipos que han documentado la actividad ofrecen detalles de telemetría y recomendaciones: el análisis de GTIG y Mandiant, la nota de seguridad de Dell y el registro de la vulnerabilidad en la base de CVE CVE-2026-22769. Consultar estas fuentes permite tomar decisiones informadas y aplicar las contramedidas que correspondan.

En definitiva, estamos ante un ejemplo más de cómo fallos aparentemente “locales” en herramientas de respaldo pueden convertirse en puertas de entrada para campañas sofisticadas. La combinación de una vulnerabilidad crítica, malware diseñado para evadir análisis y técnicas de movimiento lateral inéditas subraya la necesidad de priorizar parches, auditar infraestructuras virtuales y asumir que los appliances sin protección son un vector privilegiado para actores avanzados.

Cobertura

Relacionadas

Mas noticias del mismo tema.