Última Hora

Campaña de Phishing Diesel Vortex Afecta a Empresas de Transporte y Logística en EE.UU. y Europa

4 min de lecturaFuente: BleepingComputer

Investigadores de ciberseguridad alertan sobre la campaña de phishing Diesel Vortex, que roba credenciales de empresas de transporte y logística en EE.UU. y Europa mediante dominios maliciosos.

Campaña de Phishing Diesel Vortex Ataca al Sector Global de Transporte y Logística

Un grupo de amenazas con motivación financiera, rastreado como Diesel Vortex, está llevando a cabo una campaña de phishing a gran escala dirigida a operadores de transporte y logística en los Estados Unidos y Europa, según investigadores de seguridad. La campaña utiliza 52 dominios maliciosos para robar credenciales de organizaciones en los sectores de transporte y cadena de suministro.

Resumen de la Campaña y Detalles Técnicos

El grupo Diesel Vortex ha estado activo desde al menos principios de 2024, con el objetivo de comprometer credenciales corporativas mediante correos electrónicos de spear-phishing. Los actores de amenazas emplean dominios de typosquatting —como aquellos que imitan plataformas legítimas de logística— para engañar a los empleados y hacer que ingresen sus credenciales en portales de inicio de sesión falsos.

Detalles técnicos clave incluyen:

  • 52 dominios registrados bajo la campaña, muchos de los cuales utilizan palabras clave relacionadas con logística (ej., freight-portal[.]com, logistics-auth[.]net).
  • Correos de phishing que suplantan a socios confiables, como proveedores de transporte o agencias aduaneras, para aumentar su credibilidad.
  • Páginas de recolección de credenciales diseñadas para parecerse estrechamente a portales de inicio de sesión legítimos, a menudo alojadas en servicios de hosting comprometidos o bulletproof.
  • No se han vinculado exploits CVE conocidos a la campaña; los ataques dependen de la ingeniería social en lugar de vulnerabilidades de software.

Impacto y Motivaciones

La campaña parece estar motivada financieramente, y es probable que las credenciales robadas se utilicen para:

  • Ataques de Compromiso de Correo Empresarial (BEC) para redirigir pagos o envíos sensibles.
  • Fraude en la cadena de suministro, incluyendo manipulación de facturas o robo de carga.
  • Espionaje o movimiento lateral adicional dentro de redes comprometidas.

Las empresas de transporte y logística son objetivos de alto valor debido a sus cadenas de suministro complejas, frecuentes transacciones financieras y dependencia de proveedores externos, lo que las hace particularmente vulnerables a esquemas de phishing y BEC.

Recomendaciones para las Organizaciones

Los equipos de seguridad en los sectores de transporte y logística deben tomar las siguientes medidas para mitigar riesgos:

  1. Monitoreo y Bloqueo de Dominios

    • Implementar filtrado DNS para bloquear dominios maliciosos conocidos asociados con Diesel Vortex.
    • Monitorear dominios recién registrados que utilicen palabras clave relacionadas con logística.
  2. Capacitación y Concienciación de Empleados

    • Realizar ejercicios de simulación de phishing para mejorar la detección de portales de inicio de sesión falsos.
    • Enfatizar protocolos de verificación para solicitudes de pago o envío de credenciales.
  3. Autenticación Multifactor (MFA)

    • Exigir MFA para todas las cuentas corporativas, especialmente en sistemas de correo electrónico y financieros.
    • Priorizar MFA resistente al phishing (ej., llaves de seguridad FIDO2) para roles de alto riesgo.
  4. Mejoras en la Seguridad del Correo Electrónico

    • Implementar DMARC, DKIM y SPF para prevenir la suplantación de correos electrónicos.
    • Utilizar soluciones de protección avanzada contra amenazas (ATP) para detectar y poner en cuarentena correos de phishing.
  5. Preparación para la Respuesta a Incidentes

    • Desarrollar y probar guías de respuesta para escenarios de compromiso de credenciales.
    • Monitorear intentos de inicio de sesión inusuales o accesos desde ubicaciones geográficas no reconocidas.

Conclusión

La campaña de phishing Diesel Vortex subraya la amenaza persistente que representan los ataques de ingeniería social para los sectores de infraestructura crítica. Los operadores de transporte y logística deben adoptar un enfoque de defensa en profundidad, combinando controles técnicos, capacitación de empleados y monitoreo proactivo para mitigar riesgos. Se recomienda a los equipos de seguridad compartir indicadores de compromiso (IOC) y colaborar con pares de la industria para desmantelar la infraestructura de la campaña.

Para obtener una lista completa de IOCs, consulte el informe original de BleepingComputer.

Compartir

TwitterLinkedIn