Introducción a las vulnerabilidades de día cero
Recientemente, investigadores de seguridad han descubierto dos vulnerabilidades de día cero que están siendo activamente explotadas por RomCom, un grupo de hackers vinculado a Rusia. Este grupo ha sido conocido por llevar a cabo ciberataques en nombre del gobierno ruso, y su última campaña se dirige a usuarios del navegador Firefox y propietarios de dispositivos Windows en Europa y América del Norte.
El modus operandi de RomCom
RomCom ha demostrado una notable sofisticación en sus métodos de ataque. Según los investigadores de ESET, estos hackers han combinado el uso de dos vulnerabilidades de día cero para crear un exploit de “cero clic”. Esto significa que los atacantes pueden instalar malware en el dispositivo de la víctima sin necesidad de interacción del usuario. Para activar este exploit, la víctima debe visitar un sitio web malicioso controlado por el grupo de hackers.
Impacto y alcance del ataque
El alcance de la campaña de RomCom es alarmante. Los investigadores estiman que el número de víctimas potenciales varía desde una sola víctima por país hasta 250, con la mayoría de los objetivos ubicados en Europa y América del Norte. Una vez que el exploit es activado, se instala un backdoor en el dispositivo de la víctima, permitiendo un acceso amplio y sin restricciones.
Respuestas de las empresas afectadas
Mozilla, la empresa detrás de Firefox, lanzó un parche para la vulnerabilidad el 9 de octubre, un día después de que ESET alertara sobre el problema. Asimismo, el Proyecto Tor, que desarrolla el navegador Tor basado en el código de Firefox, también aplicó un parche, aunque no se ha encontrado evidencia de que el navegador Tor haya sido explotado durante esta campaña. Por su parte, Microsoft lanzó un parche para la vulnerabilidad en Windows el 12 de noviembre.
Investigaciones adicionales y advertencias
El Grupo de Análisis de Amenazas de Google, que investiga ataques cibernéticos respaldados por gobiernos, también reportó la vulnerabilidad a Microsoft, sugiriendo que el exploit podría haber sido utilizado en otras campañas de hacking respaldadas por gobiernos. La situación resalta la creciente amenaza de los ataques cibernéticos y la necesidad de que los usuarios mantengan sus sistemas actualizados y seguros.