Más de 500 dependencias del gobierno mexicano en riesgo por variantes de malware de código abierto difíciles de detectar





- El código abierto de Stealerium permite que incluso delincuentes con pocos recursos técnicos lo adopten, modifiquen y mejoren, generando variantes más sofisticadas y difíciles de detectar.

Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst y líder del Capítulo Querétaro de la Fundación OWASP.

Las instituciones gubernamentales mexicanas encaran un escenario cada vez más crítico ante la irrupción de variantes de malware de código abierto, con Stealerium a la cabeza. Concebido en un inicio con fines “educativos”, este software malicioso se ha convertido en una herramienta recurrente para ciberdelincuentes oportunistas que buscan aprovechar su facilidad de uso y su capacidad de mutar.

El atractivo de Stealerium radica en su poder de exfiltración de información altamente sensible. Entre los datos que puede robar se encuentran cookies y credenciales de navegadores, información de tarjetas de crédito capturada en formularios web, tokens de sesión de plataformas de juegos, monederos de criptomonedas e incluso archivos internos y confidenciales. Para cualquier dependencia pública que maneje datos personales, expedientes judiciales o información de infraestructura crítica, la exposición a este tipo de amenaza representa un riesgo directo de espionaje, fraude y sabotaje institucional.

Aunque la existencia de este malware no es nueva, la unidad de investigación de SILIKN ha detectado un aumento significativo de campañas que utilizan variantes de Stealerium, impulsadas por grupos de ciberdelincuencia que perfeccionan sus técnicas para evadir las defensas tradicionales.

Estas campañas de infección se propagan principalmente a través de correos electrónicos maliciosos disfrazados de comunicaciones legítimas, que incluyen adjuntos en una amplia variedad de formatos: ejecutables comprimidos, JavaScript, VBScript, ISO, IMG y archivos ACE. Los mensajes, diseñados para generar confianza y urgencia, suplantan a fundaciones benéficas, bancos, tribunales, servicios de documentación e incluso a dependencias gubernamentales, con asuntos como “pago pendiente”, “citación judicial” o “factura de donación” para inducir a las víctimas a abrir los archivos infectados.

El código abierto de Stealerium permite que incluso delincuentes con pocos recursos técnicos lo adopten, modifiquen y mejoren, generando variantes más sofisticadas y difíciles de detectar. Este factor se convierte en una amenaza particular para las instituciones del gobierno mexicano que manejan información estratégica y cuya infraestructura resulta vital para la operación del país.

Ante este panorama, la unidad de investigación de SILIKN recomienda a las dependencias del gobierno monitorear de forma prioritaria el tráfico saliente en busca de exfiltración de grandes volúmenes de datos hacia servicios o URLs no autorizados y, de ser posible, bloquear las conexiones externas no esenciales para reducir las superficies de ataque.

Un análisis de la unidad de investigación de SILIKN encontró que el riesgo es especialmente grave para las entidades de infraestructura crítica relacionadas con el suministro de agua, entre ellas la Comisión Nacional del Agua (CONAGUA), donde nuevamente se han identificado vulnerabilidades; el Sistema de Conservación de Agua Potable y Saneamiento de Emiliano Zapata, en Morelos; la Junta de Agua Potable, Drenaje, Alcantarillado y Saneamiento del Municipio de Irapuato (JAPAMI), en Guanajuato; y el Sistema Operador de los Servicios de Agua Potable y Alcantarillado del Municipio de Atlixco, en Puebla.

Además, se encuentran expuestas otras instituciones de relevancia nacional y estatal como el Instituto del Fondo Nacional de la Vivienda para los Trabajadores (Infonavit), el Portal Tributario del Estado de Hidalgo, el Ayuntamiento y el Gobierno del Estado de Aguascalientes, la Autoridad Certificadora del Gobierno del Estado de Guerrero y el Instituto de Educación de Aguascalientes.

La posible afectación de estas dependencias, en particular las vinculadas a la gestión del agua, incrementa de forma considerable el riesgo de interrupciones en servicios esenciales, robo de información sensible y daños a la infraestructura crítica nacional. Por ello, la unidad de investigación de SILIKN advierte que es imprescindible reforzar de inmediato las medidas de ciberseguridad, la capacitación del personal y los sistemas de monitoreo continuo.

La adaptación del malware de código abierto avanza con mayor velocidad que las defensas tradicionales, por lo que las entidades públicas mexicanas deben fortalecer sus controles y capacidades de respuesta para evitar que una intrusión de este tipo derive en la pérdida de información crítica y afecte la continuidad operativa del país.

Para más información, visite: https://www.silikn.com/