{"id":655,"date":"2026-04-23T19:35:20","date_gmt":"2026-04-23T19:35:20","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/23\/unc6692-se-hace-pasar-por-el-servicio-de-asistencia-tecnica-de-ti-a-traves-de-microsoft-teams-para-implementar-malware-snow-cyberdefensa-mx\/"},"modified":"2026-04-23T19:35:20","modified_gmt":"2026-04-23T19:35:20","slug":"unc6692-se-hace-pasar-por-el-servicio-de-asistencia-tecnica-de-ti-a-traves-de-microsoft-teams-para-implementar-malware-snow-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/23\/unc6692-se-hace-pasar-por-el-servicio-de-asistencia-tecnica-de-ti-a-traves-de-microsoft-teams-para-implementar-malware-snow-cyberdefensa-mx\/","title":{"rendered":"UNC6692 se hace pasar por el servicio de asistencia t\u00e9cnica de TI a trav\u00e9s de Microsoft Teams para implementar malware SNOW \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Un grupo de actividad de amenazas previamente no documentado conocido como <strong>UNC6692<\/strong> Se ha observado que se aprovechan t\u00e1cticas de ingenier\u00eda social a trav\u00e9s de Microsoft Teams para implementar un paquete de malware personalizado en hosts comprometidos.<\/p>\n<p>\u00abAl igual que con muchas otras intrusiones en los \u00faltimos a\u00f1os, UNC6692 se bas\u00f3 en gran medida en hacerse pasar por empleados del servicio de asistencia t\u00e9cnica de TI, convenciendo a su v\u00edctima de aceptar una invitaci\u00f3n de chat de Microsoft Teams desde una cuenta fuera de su organizaci\u00f3n\u00bb, dijo Mandiant, propiedad de Google. <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/unc6692-social-engineering-custom-malware\/\">dicho<\/a> en un informe publicado hoy.<\/p>\n<p>UNC6692 se ha atribuido a una gran campa\u00f1a de correo electr\u00f3nico dise\u00f1ada para abrumar la bandeja de entrada de un objetivo con una avalancha de correos electr\u00f3nicos no deseados, creando una falsa sensaci\u00f3n de urgencia. Luego, el actor de la amenaza se acerca al objetivo a trav\u00e9s de Microsoft Teams enviando un mensaje que dice ser del equipo de soporte de TI para ofrecer ayuda con el problema del bombardeo de correo electr\u00f3nico.<\/p>\n<p>Vale la pena se\u00f1alar que esta combinaci\u00f3n de bombardear la bandeja de entrada de correo electr\u00f3nico de una v\u00edctima seguido de la suplantaci\u00f3n de la mesa de ayuda basada en Microsoft Teams ha sido una t\u00e1ctica adoptada durante mucho tiempo por los antiguos afiliados de Black Basta. A pesar de que el grupo cerr\u00f3 sus operaciones de ransomware a principios del a\u00f1o pasado, el manual no ha visto signos de desaceleraci\u00f3n.<\/p>\n<p>En un informe publicado la semana pasada, ReliaQuest revel\u00f3 que el enfoque se est\u00e1 utilizando para dirigirse a ejecutivos y empleados de alto nivel para obtener acceso inicial a las redes corporativas para posible robo de datos, movimiento lateral, implementaci\u00f3n de ransomware y extorsi\u00f3n. En algunos casos, los chats se iniciaron con s\u00f3lo 29 segundos de diferencia.<\/p>\n<p>El objetivo de la conversaci\u00f3n es enga\u00f1ar a las v\u00edctimas para que instalen herramientas leg\u00edtimas de administraci\u00f3n y monitoreo remoto (RMM) como Quick Assist o Supremo Remote Desktop para permitir el acceso pr\u00e1ctico, y luego convertirlas en armas para lanzar cargas \u00fatiles adicionales.<\/p>\n<p>\u00abDel 1 de marzo al 1 de abril de 2026, el 77 % de los incidentes observados se dirigieron a empleados de nivel superior, frente al 59 % en los dos primeros meses de 2026\u00bb, afirman los investigadores de ReliaQuest, John Dilgen y Alexa Feminella. <a href=\"https:\/\/reliaquest.com\/blog\/threat-spotlight-are-former-black-basta-affiliates-automating-executive-targeting\/\">dicho<\/a>. \u00abEsta actividad demuestra que las t\u00e1cticas m\u00e1s efectivas de un grupo amenazador pueden sobrevivir por mucho tiempo al grupo mismo\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-agentic-guide-d-3\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgKLSgj9Smgyqpn4Kj-zAzWxJG1LUku8TpOERMxD6_hmMZQtXRFYXU-NA2ocnjrRafjkLtrxujKRuBstSZ4Il5z6hOu4oa7UM1FjkNoRQqrF5MWlShygYIqpnMGxHX2RHEBh9Y40x-p4PKn3cSlaWTEwKiVBDSoJgLPzR09dmp8HBffLlIqro73HVD30D00\/s728-e100\/nudge-d-3.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La cadena de ataque detallada por Mandiant, por otro lado, se desv\u00eda de este enfoque ya que se le indica a la v\u00edctima que haga clic en un enlace de phishing compartido a trav\u00e9s del chat de Teams para instalar un parche local para solucionar el problema del spam. Una vez que se hace clic en \u00e9l, se descarga un script AutoHotkey desde un dep\u00f3sito AWS S3 controlado por un actor de amenazas. La p\u00e1gina de phishing se llama \u00abUtilidad de sincronizaci\u00f3n y reparaci\u00f3n de buzones de correo v2.1.5\u00bb.<\/p>\n<p>El script est\u00e1 dise\u00f1ado para realizar un reconocimiento inicial y luego instalar SNOWBELT, una extensi\u00f3n de navegador maliciosa basada en Chromium, en el navegador Edge inici\u00e1ndolo en modo sin cabeza junto con el modificador de l\u00ednea de comando \u00ab\u2013load-extension\u00bb.<\/p>\n<p>\u00abEl atacante utiliz\u00f3 un script de control dise\u00f1ado para garantizar que la carga \u00fatil se entregue s\u00f3lo a los objetivos previstos mientras evad\u00eda las zonas de pruebas de seguridad automatizadas\u00bb, dijeron los investigadores de Mandiant, JP Glab, Tufail Ahmed, Josh Kelley y Muhammad Umair.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhAf4agPpIjzg2cJ_aEAWDPMJMipua5Xh5qfoY02eBVDV99y4wtpE58hpEpnA4u_7_St9-abZlCGDE9V3ws0nnrdIsAphNK8ioK9rTEgZxIMcu6m0ifOJ_sgSvz7dA9RMTaHVA7S9Tfu5mN3F2O4p_lk69rLLsuOp56-_C3yrOSzSK6HtJEJrnTyPA4Fn-S\/s1700-e365\/life.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhAf4agPpIjzg2cJ_aEAWDPMJMipua5Xh5qfoY02eBVDV99y4wtpE58hpEpnA4u_7_St9-abZlCGDE9V3ws0nnrdIsAphNK8ioK9rTEgZxIMcu6m0ifOJ_sgSvz7dA9RMTaHVA7S9Tfu5mN3F2O4p_lk69rLLsuOp56-_C3yrOSzSK6HtJEJrnTyPA4Fn-S\/s1700-e365\/life.png\" alt=\"\" border=\"0\" data-original-height=\"453\" data-original-width=\"904\"\/><\/a><\/div>\n<p>\u00abEl script tambi\u00e9n verifica el navegador de la v\u00edctima. Si el usuario no est\u00e1 usando Microsoft Edge, la p\u00e1gina muestra una advertencia superpuesta persistente. Usando la extensi\u00f3n SNOWBELT, UNC6692 descarg\u00f3 archivos adicionales que incluyen scripts SNOWGLAZE, SNOWBASIN, AutoHotkey y un archivo ZIP que contiene un ejecutable Python port\u00e1til y las bibliotecas requeridas\u00bb.<\/p>\n<p>La p\u00e1gina de phishing tambi\u00e9n est\u00e1 dise\u00f1ada para servir a un Panel de gesti\u00f3n de configuraci\u00f3n con un bot\u00f3n destacado de \u00abComprobaci\u00f3n de estado\u00bb que, cuando se hace clic, solicita a los usuarios que introduzcan las credenciales de su buz\u00f3n de correo con fines aparentemente de autenticaci\u00f3n, pero, en realidad, se utiliza para recolectar y exfiltrar los datos a otro dep\u00f3sito de Amazon S3.<\/p>\n<p>El ecosistema de malware SNOW es un conjunto de herramientas modular que trabaja en conjunto para facilitar los objetivos del atacante. Mientras que SNOWBELT es una puerta trasera basada en JavaScript que recibe comandos y los transmite a SNOWBASIN para su ejecuci\u00f3n, SNOWGLAZE es un tunelizador basado en Python para crear un t\u00fanel WebSocket seguro y autenticado entre la red interna de la v\u00edctima y el servidor de comando y control (C2) del atacante.<\/p>\n<p>El tercer componente es SNOWBASIN, que opera como una puerta trasera persistente para permitir la ejecuci\u00f3n remota de comandos a trav\u00e9s de \u00abcmd.exe\u00bb o \u00abpowershell.exe\u00bb, captura de pantalla, carga\/descarga de archivos y autoterminaci\u00f3n. Se ejecuta como un servidor HTTP local en los puertos 8000, 8001 u 8002.<\/p>\n<p>Algunas de las otras acciones posteriores a la explotaci\u00f3n llevadas a cabo por UNC6692 despu\u00e9s de obtener acceso inicial son las siguientes:<\/p>\n<ul>\n<li>Utilice una secuencia de comandos Python para escanear la red local en busca de puertos 135, 445 y 3389 en busca de movimiento lateral, establezca una sesi\u00f3n PsExec en el sistema de la v\u00edctima a trav\u00e9s de la utilidad de t\u00fanel SNOWGLAZE e inicie una sesi\u00f3n RDP a trav\u00e9s del t\u00fanel SNOWGLAZE desde el sistema de la v\u00edctima a un servidor de respaldo.<\/li>\n<li>Utilice una cuenta de administrador local para extraer la memoria del proceso LSASS del sistema con el Administrador de tareas de Windows para escalar privilegios.<\/li>\n<li>Utilice la t\u00e9cnica Pass-The-Hash para moverse lateralmente a los controladores de dominio de la red utilizando los hashes de contrase\u00f1a de usuarios elevados, descargar y ejecutar <a href=\"https:\/\/en.wikipedia.org\/wiki\/Forensic_Toolkit\">Generador de im\u00e1genes FTK<\/a> para capturar datos confidenciales (por ejemplo, un archivo de base de datos de Active Directory) y escribirlos en la carpeta \\Descargas, y extraerlos utilizando la herramienta de carga de archivos LimeWire.<\/li>\n<\/ul>\n<p>\u00abLa campa\u00f1a UNC6692 demuestra una evoluci\u00f3n interesante en las t\u00e1cticas, particularmente el uso de ingenier\u00eda social, malware personalizado y una extensi\u00f3n de navegador maliciosa, aprovechando la confianza inherente de la v\u00edctima en varios proveedores de software empresarial diferentes\u00bb, dijo el gigante tecnol\u00f3gico.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abUn elemento cr\u00edtico de esta estrategia es el abuso sistem\u00e1tico de servicios leg\u00edtimos en la nube para la entrega y exfiltraci\u00f3n de carga \u00fatil, y para la infraestructura de comando y control (C2). Al alojar componentes maliciosos en plataformas confiables en la nube, los atacantes a menudo pueden eludir los filtros tradicionales de reputaci\u00f3n de la red y mezclarse con el gran volumen de tr\u00e1fico leg\u00edtimo en la nube\u00bb.<\/p>\n<p>La divulgaci\u00f3n se produce cuando Cato Networks detall\u00f3 una campa\u00f1a basada en phishing de voz que aprovecha la suplantaci\u00f3n de la mesa de ayuda similar en Microsoft Teams para guiar a las v\u00edctimas a ejecutar un troyano basado en WebSocket denominado PhantomBackdoor a trav\u00e9s de un script PowerShell ofuscado recuperado de un servidor externo.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi5oqrFmOXVgkSvFS8Jr6h3N6_czV5SbSV5qLEeiMqTbd0wgqLBNAVglaWgwj7KjSeTG7_Owo1ggKMCycVrP5oxj8dBgjqrar7WOoJjnNIKgEMwKFvzW8Pxr648-E-4UjMtr6DpGfaxsznIKcYZ3gDVwbKDvfCVGj4BnD1NP34oRa-dCD5zfPg0Dt9glaC-\/s1700-e365\/cato.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi5oqrFmOXVgkSvFS8Jr6h3N6_czV5SbSV5qLEeiMqTbd0wgqLBNAVglaWgwj7KjSeTG7_Owo1ggKMCycVrP5oxj8dBgjqrar7WOoJjnNIKgEMwKFvzW8Pxr648-E-4UjMtr6DpGfaxsznIKcYZ3gDVwbKDvfCVGj4BnD1NP34oRa-dCD5zfPg0Dt9glaC-\/s1700-e365\/cato.png\" alt=\"\" border=\"0\" data-original-height=\"719\" data-original-width=\"1278\"\/><\/a><\/div>\n<p>\u00abEste incidente muestra c\u00f3mo la suplantaci\u00f3n de la mesa de ayuda realizada a trav\u00e9s de una reuni\u00f3n de Microsoft Teams puede reemplazar el phishing tradicional y aun as\u00ed conducir al mismo resultado: ejecuci\u00f3n por etapas de PowerShell seguida de una puerta trasera WebSocket\u00bb, dijo la empresa de ciberseguridad. <a href=\"https:\/\/www.catonetworks.com\/blog\/cato-ctrl-vishing-and-microsoft-teams-used-deliver-phantombackdoor\/\">dicho<\/a>.<\/p>\n<p>\u00abLos defensores deben tratar las herramientas de colaboraci\u00f3n como superficies de ataque de primera clase al imponer flujos de trabajo de verificaci\u00f3n de la mesa de ayuda, reforzar los equipos externos y los controles para compartir pantalla, y reforzar PowerShell\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de actividad de amenazas previamente no documentado conocido como UNC6692 Se ha observado que se aprovechan t\u00e1cticas de ingenier\u00eda social a trav\u00e9s de Microsoft Teams para implementar un paquete de malware personalizado en hosts comprometidos. \u00abAl igual que con muchas otras intrusiones en los \u00faltimos a\u00f1os, UNC6692 se bas\u00f3 en gran medida en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":589,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[2060,24,654,530,60,50,36,655,127,464,2063,2062,2061,76,2059],"class_list":["post-655","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-asistencia","tag-cyberdefensa-mx","tag-hace","tag-implementar","tag-malware","tag-microsoft","tag-para","tag-pasar","tag-por","tag-servicio","tag-snow","tag-teams","tag-tecnica","tag-traves","tag-unc6692"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=655"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/655\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/589"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}