Snow la campaña de UNC6692 que demuestra que la ingeniería social puede robar credenciales a gran escala

Publicada 4 min de lectura 107 lecturas

Un grupo de atacantes identificado como UNC6692 ha puesto en marcha una campaña de ingeniería social y explotación profunda de redes que merece atención por su combinacion de engaños psicológicos y herramientas personalizadas para mantener acceso y extraer credenciales a gran escala.

La puerta de entrada de estas intrusiones no es una vulnerabilidad técnica desconocida, sino la manipulación humana: los atacantes generan un volumen de correos para crear sensación de urgencia y luego contactan a las víctimas por Microsoft Teams haciéndose pasar por soporte técnico, una táctica que facilita la instalación de artefactos maliciosos con apariencia de “parches” o utilidades administrativas. Para un análisis técnico y los indicadores que han publicado los investigadores, vale la pena revisar el informe de Mandiant en el blog de Google: https://cloud.google.com/blog/topics/threat-intelligence/unc6692-social-engineering-custom-malware.

Snow la campaña de UNC6692 que demuestra que la ingeniería social puede robar credenciales a gran escala
Imagen generada con IA.

La suite descubierta, apodada “Snow”, combina tres componentes principales: una extensión de navegador que actúa como enlace persistente en el equipo infectado, un túnel basado en WebSocket que oculta el tráfico y funciona como proxy SOCKS, y un backdoor en Python que expone un servidor HTTP local para ejecutar comandos remotos. El vector inicial incluye un dropper que ejecuta scripts de AutoHotkey y lanza el navegador en modo “headless” para que el usuario no perciba actividad visible, mientras que mecanismos clásicos como tareas programadas y accesos en la carpeta de inicio aseguran persistencia.

El procedimiento posterior a la intrusión sigue patrones peligrosamente efectivos: reconocimiento interno para localizar SMB y RDP expuestos, volcado de memoria de LSASS para robar credenciales y uso de técnicas como pass-the-hash para moverse lateralmente hasta controladores de dominio. En fases finales los atacantes consiguieron extraer la base de datos de Active Directory y ficheros sensibles del sistema, enviándolos fuera de la red mediante canales no convencionales. Estos pasos permiten al adversario un control profundo y la capacidad de tomar dominios enteros, lo que convierte la intrusión en un compromiso a nivel organizacional.

Las implicaciones son claras: no basta con proteger el perímetro. Un acceso inicial provocado por ingeniería social puede escalar rápidamente a pérdida de control del directorio corporativo y robo masivo de credenciales, lo que compromete la confidencialidad e integridad de sistemas críticos. Además, el uso de herramientas legítimas o de apariencia legítima (AutoHotkey, extensiones de navegador, navegación headless) complica la detección mediante firmas tradicionales.

Para mitigar este tipo de ataques conviene adoptar medidas técnicas y operativas simultáneas. En el plano de usuarios y soporte: educar de forma continua sobre la verificación de identidad del personal de helpdesk, desconfiar de links que pidan instalar “parches” desde comunicaciones inesperadas y evitar dar acceso remoto sin validación previa. En el plano técnico: aplicar multifactor en cuentas con privilegios, restringir y auditar el uso de herramientas de asistencia remota, bloquear o controlar la ejecución de scripts y binarios no aprobados (incluyendo AutoHotkey) mediante políticas de aplicación, y segmentar la red para limitar movimientos laterales.

Desde la detección, los equipos de seguridad deberían prestar atención a señales específicas: procesos de navegador en modo headless iniciados por usuarios no habituales, creación recurrente de tareas programadas o accesos en el inicio de sesión que no coincidan con cambios autorizados, conexiones WebSocket salientes a destinos desconocidos y cualquier tráfico que aparezca actuando como proxy SOCKS. Correlacionar estos eventos con intentos de volcado de memoria o actividad anómala en controladores de dominio aumenta la probabilidad de identificar una intrusión antes de la exfiltración masiva.

Snow la campaña de UNC6692 que demuestra que la ingeniería social puede robar credenciales a gran escala
Imagen generada con IA.

Si se confirma una intrusión, la respuesta debe incluir aislamiento del host afectado, preservación de pruebas (captura de memoria y volcado de discos), análisis de los hives de registro y del Active Directory comprometido, y rotación forzada de credenciales privilegiadas. Dependiendo del alcance, la remediación puede exigir reconstruir controladores de dominio y ejecutar un plan de recuperación que incluya la revocación de certificados y credenciales expuestas; coordinar con proveedores de detección y respuesta y consultar IoC y reglas YARA publicadas en informes técnicos ayudará a acelerar la limpieza.

Para equipos que deseen profundizar en la caracterización de tácticas y técnicas utilizadas por adversarios como UNC6692, la matriz ATT&CK de MITRE sigue siendo una referencia útil para mapear detección y controles: https://attack.mitre.org/. Complementar esa referencia con las recomendaciones prácticas y los IoC publicados por los investigadores maximiza la capacidad de respuesta y cierre de vectores explotados.

En definitiva, la campaña Snow es un recordatorio de que la combinación de ingeniería social, herramientas personalizadas y abuso de canales legítimos puede convertir un pequeño error humano en un desastre corporativo. La defensa efectiva exige capacitación continua, controles técnicos estrictos sobre ejecución y acceso, segmentación de redes y procedimientos de respuesta bien ensayados para evitar que un “parche” falso se convierta en la llave maestra del atacante.

Cobertura

Relacionadas

Mas noticias del mismo tema.