Microsoft revocó más de 200 certificados fraudulentos utilizados en la campaña del ransomware Rhysida

Microsoft reveló el jueves que revocó más de 200 certificados utilizados por un actor de amenazas al que rastrea bajo el nombre Vanilla Tempest, quien los empleó para firmar de manera fraudulenta binarios maliciosos utilizados en ataques de ransomware.

Según el equipo de inteligencia de amenazas de Microsoft, estos certificados fueron “empleados en archivos falsos de instalación de Teams para distribuir la puerta trasera Oyster y, finalmente, desplegar el ransomware Rhysida”, como se explicó en una publicación compartida en X (anteriormente Twitter).

La compañía tecnológica afirmó que interrumpió esta actividad a principios de octubre, tras haberla detectado a finales de septiembre de 2025. Además de revocar los certificados comprometidos, actualizó sus soluciones de seguridad para detectar las firmas asociadas a los archivos falsos de instalación, la backdoor Oyster y el ransomware Rhysida.

Vanilla Tempest (anteriormente conocido como Storm-0832) es el nombre asignado a un actor de amenazas con fines económicos, también identificado como Vice Society o Vice Spider. Se estima que está activo al menos desde julio de 2022, y ha distribuido múltiples variantes de ransomware como BlackCat, Quantum Locker, Zeppelin y Rhysida.

Por su parte, Oyster (también conocido como Broomstick o CleanUpLoader) es una puerta trasera que suele propagarse a través de instaladores troyanizados de programas populares como Google Chrome o Microsoft Teams. Estos instaladores maliciosos se ofrecen en sitios web falsos, los cuales los usuarios encuentran al buscar los programas en Google o Bing.

“En esta campaña, Vanilla Tempest utilizó archivos falsos MSTeamsSetup.exe alojados en dominios maliciosos que imitaban a Microsoft Teams, como teams-download[.]buzz, teams-install[.]run o teams-download[.]top”, indicó Microsoft. “Es probable que los usuarios lleguen a estos sitios maliciosos mediante técnicas de envenenamiento SEO.”

Para firmar digitalmente estos instaladores y otras herramientas utilizadas después de la intrusión, se informó que el grupo hizo uso de servicios de firma de código legítimos como Trusted Signing, además de proveedores como SSL[.]com, DigiCert y GlobalSign.

Los primeros detalles de esta campaña fueron publicados el mes pasado por Blackpoint Cyber, quien explicó cómo los usuarios que buscaban Microsoft Teams en línea eran redirigidos a páginas de descarga falsas, donde se les ofrecía un archivo malicioso MSTeamsSetup.exe en lugar del cliente legítimo.

“Esta actividad evidencia el abuso continuo del envenenamiento SEO y de anuncios maliciosos para distribuir puertas traseras disfrazadas de software confiable,” advirtió la compañía. “Los actores de amenazas están explotando la confianza del usuario en los resultados de búsqueda y en marcas conocidas para obtener acceso inicial a los sistemas.”

Como medida de prevención, se recomienda descargar software únicamente desde fuentes verificadas y evitar hacer clic en enlaces sospechosos que aparezcan como anuncios en los resultados de motores de búsqueda.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *