ScarCruft y el nuevo malware que ataca redes aisladas

Ciberseguridad Feb 27, 2026

Introducción

En un sorprendente desarrollo dentro del ámbito de la ciberseguridad, el grupo de amenazas ScarCruft, vinculado a Corea del Norte, ha evolucionado sus técnicas de ataque utilizando el servicio Zoho WorkDrive y malware que se activa a través de dispositivos USB para vulnerar redes aire-gap.

¿Qué sucedió?

Selon un informe de Zscaler ThreatLabz, detectaron una sofisticada campaña denominada Ruby Jumper, donde se emplean herramientas como el malware RESTLEAF que utiliza Zoho WorkDrive como infraestructura de comando y control (C2). Los atacantes inician el ataque mediante un archivo LNK malicioso que activa un comando PowerShell, permitiendo que el malware busque y ejecute varios payloads incrustados, lo que lleva a la instalación de otros componentes maliciosos como SNAKEDROPPER y THUMBSBD.

Impacto y Riesgo

La capacidad de ScarCruft para infiltrarse en redes aisladas representa un riesgo significativo, especialmente en sectores críticos donde la seguridad de la información es primordial. Los ataques a través de dispositivos USB y almacenamiento en la nube son especialmente preocupantes, ya que muchos entornos de alta seguridad a menudo confían en estas medidas de aislamiento. Las repercusiones para las organizaciones podrían incluir el robo de datos sensibles y un potencial impacto en su reputación.

Recomendaciones

  • Implementar políticas de seguridad que regulen el uso de dispositivos USB en entornos sensibles.
  • Monitorizar las conexiones de red y el tráfico de archivos hacia y desde servicios de almacenamiento en la nube.
  • Realizar capacitaciones periódicas de concientización sobre seguridad cibernética para los empleados.
  • Usar herramientas de detección de intrusiones que puedan identificar técnicas de ataque de este tipo.
  • Aplicar actualizaciones de seguridad y parches de software de manera regular.

Conclusión

La campaña Ruby Jumper de ScarCruft ilustra la evolución de las técnicas de ataque en el paisaje actual de la ciberseguridad. A medida que los grupos de amenazas continúan adaptándose, es vital que las organizaciones implementen medidas proactivas para protegerse contra estas nuevas tácticas de ataque.

Tags