Hackers están explotando una vulnerabilidad de Triofox para instalar herramientas de acceso remoto mediante una función antivirus

Google Mandiant Threat Defense informó el lunes que detectó la explotación de una vulnerabilidad 0-Day ya corregida en la plataforma de intercambio de archivos y acceso remoto Triofox de Gladinet.

La falla crítica, registrada como CVE-2025-12480 (puntuación CVSS: 9.1), permitía a un atacante eludir la autenticación y acceder a las páginas de configuración, lo que posibilitaba la subida y ejecución de cargas útiles arbitrarias.

La compañía de seguridad indicó que identificó a un grupo de amenaza etiquetado como UNC6485 explotando el fallo desde el 24 de agosto de 2025, casi un mes después de que Gladinet publicara parches en la versión 16.7.10368.56560. Cabe señalar que CVE-2025-12480 es el tercer defecto en Triofox que ha sido activamente explotado este año, tras CVE-2025-30406 y CVE-2025-11371.

“Se añadió protección para las páginas de configuración inicial,” según las notas de la versión del software. “Estas páginas ya no pueden ser accesadas una vez que Triofox ha sido configurado.”

Mandiant explicó que el actor malicioso aprovechó la vulnerabilidad de acceso no autenticado para entrar en las páginas de configuración y, mediante el proceso de instalación, crear una nueva cuenta administrativa nativa llamada Cluster Admin. Esa cuenta recién creada fue usada después para llevar a cabo actividades posteriores.

“Para lograr la ejecución de código, el atacante inició sesión con la cuenta Admin recién creada. El atacante subió archivos maliciosos para ejecutarlos utilizando la función antivirus integrada,” afirmaron los investigadores Stallone D’Souza, Praveeth DSouza, Bill Glynn, Kevin O’Flynn y Yash Gupta.

“Para configurar la función antivirus, al usuario se le permite indicar una ruta arbitraria para el antivirus seleccionado. El archivo configurado como ubicación del escáner antivirus hereda los privilegios de la cuenta del proceso padre de Triofox, ejecutándose en el contexto de la cuenta SYSTEM.”

Según Mandiant, los atacantes ejecutaron su script malicioso ( “centre_report.bat” ) configurando la ruta del motor antivirus para apuntar al script. El script estaba diseñado para descargar un instalador del sistema Zoho Unified Endpoint Management (UEMS) desde 84.200.80[.]252 y usarlo para desplegar programas de acceso remoto como Zoho Assist y AnyDesk en el equipo.

El acceso remoto proporcionado por Zoho Assist se empleó para realizar reconocimiento y, a continuación, intentos de cambiar contraseñas de cuentas existentes y añadirlas a administradores locales y al grupo Domain Admins para escalar privilegios.

Para evitar la detección, los actores descargaron herramientas como Plink y PuTTY para establecer un túnel cifrado hacia un servidor de mando y control (C2) por el puerto 433 vía SSH, con el objetivo final de permitir tráfico RDP entrante.

Aunque el propósito final de la campaña sigue sin estar claro, se recomienda a los usuarios de Triofox actualizar a la versión más reciente, auditar las cuentas administrativas y verificar que el motor antivirus de Triofox no esté configurado para ejecutar scripts o binarios no autorizados.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *