Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Resumen de los Principales Ciberataques de Diciembre de 2024

Escrito por Jonathan Montoya | Jan 10, 2025 7:08:37 PM

Diciembre de 2024 estuvo cargado de ciberataques que afectaron sectores clave como la salud, las telecomunicaciones y la tecnología. Grupos de ransomware como Black Basta y Cl0P se enfocaron en robar datos confidenciales de empresas, mientras que actores patrocinados por estados, como Salt Typhoon y TraderTraitor, llevaron a cabo operaciones de ciberespionaje contra importantes organizaciones. Como resultado, millones de personas vieron comprometida su información personal, dejando en evidencia que ninguna industria está realmente a salvo.

Sin embargo, no todo fue malo. Las fuerzas del orden también hicieron su parte y lograron desmantelar algunas operaciones delictivas importantes, como la plataforma MATRIX, Manson Market y 27 servicios de DDoS por encargo. Estos avances demuestran que hay esfuerzos constantes para frenar la actividad de los cibercriminales, aunque los atacantes no se detienen y siempre buscan nuevas formas de explotar vulnerabilidades.

Al comenzar 2025, queda claro que las amenazas cibernéticas siguen evolucionando. Los ciberataques son cada vez más sofisticados y los delincuentes digitales siguen un paso adelante. Por eso, proteger nuestras redes y datos no puede seguir siendo algo secundario. Es momento de ajustar estrategias de ciberseguridad, porque lo que ocurrió en 2024 nos deja una lección clara: nadie está exento de ser la próxima víctima.

 

Principales Ciberataques de Diciembre de 2024

 

Hackeo al Tesoro de EE.UU.: Hackers chinos aprovecharon fallos de BeyondTrust

 

En diciembre de 2024, un grupo de hackers respaldado por el gobierno chino logró vulnerar nada más y nada menos que el Departamento del Tesoro de Estados Unidos. ¿Cómo lo hicieron? Aprovecharon fallos de seguridad (vulnerabilidades de día cero) en la plataforma de soporte remoto BeyondTrust para infiltrarse en los sistemas del Tesoro. Lo más grave es que obtuvieron acceso no autorizado a la Oficina de Control de Activos Extranjeros (OFAC), una agencia clave para el control de sanciones internacionales.

El ataque se centró en dos fallos de seguridad (CVE-2024-12356 y CVE-2024-12686) que los ciberdelincuentes explotaron usando una clave API robada. Aunque la CISA aseguró que ninguna otra agencia federal fue afectada, este ataque es un recordatorio brutal de que los proveedores externos siguen siendo un punto débil. Más allá del impacto directo, el incidente expone la necesidad urgente de reforzar las defensas en torno a las herramientas de acceso remoto que usan tanto empresas como gobiernos.

 

TraderTraitor: Hackers norcoreanos robaron $308 millones en criptomonedas

 

Los cibercriminales norcoreanos siguen causando estragos, y uno de sus golpes más sonados en 2024 fue el robo de 308 millones de dólares de la plataforma japonesa de criptomonedas DMM. El ataque, que comenzó en marzo y culminó en mayo, fue llevado a cabo por el grupo TraderTraitor (también conocido como Jade Sleet o Slow Pisces) y combinó ingeniería social con scripts maliciosos para infiltrarse en los sistemas.

Todo empezó cuando un hacker, haciéndose pasar por reclutador, contactó a un empleado de Ginco, una empresa proveedora de billeteras de criptomonedas. El empleado fue engañado para ejecutar un script malicioso desde GitHub que comprometió su sistema. Más tarde, los atacantes aprovecharon las cookies de sesión del empleado para hacerse pasar por él y obtener acceso a los sistemas de comunicación no cifrados de Ginco. Desde allí, manipularon transacciones y lograron desviar 4.502,9 BTC, equivalentes a 308 millones de dólares. Una vez robados los fondos, los transfirieron a billeteras controladas por TraderTraitor.

Este ataque es una prueba más de que los ciberdelincuentes norcoreanos están apuntando cada vez más a plataformas financieras y al sector cripto, aprovechando el error humano como la puerta de entrada.

 

Phishing masivo a través de extensiones de Chrome: Más de 2,6 millones de usuarios afectados

 

A finales de 2024, otro ataque preocupante puso en jaque la seguridad de más de 2,6 millones de usuarios de extensiones de Chrome. Esta vez, los hackers no apuntaron a los usuarios directamente, sino que fueron tras los desarrolladores de extensiones, logrando comprometer herramientas populares como Cyberhaven, VPNCity e Internxt VPN.

¿Cómo lo hicieron? Usaron phishing para engañar a los desarrolladores con correos electrónicos que parecían legítimos y lograron que otorgaran permisos de acceso. Los hackers explotaron aplicaciones OAuth maliciosas para eludir la autenticación multifactor (MFA) y tomar el control de las extensiones comprometidas. Una vez dentro, pudieron robar cookies, tokens de acceso y acceder a cuentas de redes sociales vinculadas a las extensiones.

El ataque también tuvo un impacto directo en Facebook, ya que los ciberdelincuentes intentaron evadir los códigos de autenticación de dos factores (2FA) al buscar códigos QR asociados con los protocolos de seguridad de la red social. Este incidente pone de relieve el riesgo cada vez mayor que representan las extensiones del navegador, y cómo los hackers están enfocando sus esfuerzos en comprometer herramientas que muchos usuarios consideran seguras.

 

 

Conoce más sobre:  Hackers Atacan 16 Extensiones de Chrome y Roban Información

 

Hackers atacan sitios del Gobierno de Argentina “por diversión”

 

Parece un chiste, pero no lo es. Durante Navidad, dos hackers conocidos como gov.eth y h4xx0r1337 decidieron divertirse un rato vulnerando sitios oficiales del Gobierno argentino, como Mi Argentina y la página de la tarjeta SUBE. ¿El motivo? Según ellos, no fue por dinero ni por venganza, sino más bien “por diversión” y para demostrar lo fáciles de hackear que son estos portales.

El ataque, que se conoce como defacement (cuando un hacker “desfigura” una página para dejar un mensaje), fue más bien una travesura digital. Cambiaron los encabezados y el pie de página de los portales y dejaron mensajes burlones como "¿De verdad? ¿Hackeado de nuevo?", además de un video del rapero Homer el Mero Mero. Las autoridades minimizaron el incidente y aseguraron que no se robó información personal, pero los hackers aseguran otra cosa: dijeron que sí accedieron a datos sensibles, aunque prometieron que no los van a vender. En una entrevista con el periodista Juan Brodersen para el portal Dark News, los hackers contaron cómo lograron entrar y dejaron en evidencia las serias fallas de seguridad en los sistemas oficiales.

Este incidente no es un caso aislado. Más que un ataque catastrófico, es un recordatorio de que los sistemas del Gobierno no están tan protegidos como deberían, y los ciberdelincuentes lo saben.

 

Cl0P ataca a 66 empresas explotando vulnerabilidades de Cleo

 

El grupo de ransomware Cl0P sigue haciendo de las suyas. En diciembre de 2024, este grupo afirmó haber explotado vulnerabilidades en los sistemas de transferencia de archivos de Cleo, lo que les permitió ejecutar código de manera remota y robar datos confidenciales de al menos 66 organizaciones. Entre los productos comprometidos están Cleo Harmony, VLTrader y LexiCom, utilizados por empresas de sectores como el minorista, logístico y sanitario.

Inicialmente, se pensó que el ataque provenía de un grupo llamado Termite, pero Cl0P fue quien finalmente se atribuyó la responsabilidad. Los atacantes aprovecharon las fallas de seguridad para infiltrarse en los sistemas, evadir las protecciones y robar información sensible, incluyendo datos financieros y de pacientes. Además, los hackers dejaron puertas traseras para futuros accesos no autorizados.

Una de las empresas afectadas fue Blue Yonder, aunque ellos negaron tener relación con la vulnerabilidad de Cleo. Sin embargo, Cl0P no se quedó callado y filtró públicamente los datos robados, exponiendo aún más la fragilidad de las plataformas de transferencia de archivos y dejando claro que las brechas en la cadena de suministro digital son un blanco fácil si no se aplican los parches de seguridad necesarios.

 

Filtran datos de 500,000 estudiantes de Quintana Roo en la dark web

 

¿Te imaginas que la información personal de más de 500,000 estudiantes termine a la venta por 800 dólares en la dark web? Bueno, eso fue exactamente lo que pasó en Quintana Roo, en diciembre de 2024. Un hacker conocido como OneERA puso a la venta datos sensibles que, según él, provienen de la Secretaría de Educación de Quintana Roo (SEQ), encendiendo las alarmas sobre lo vulnerables que son las instituciones educativas frente a los ciberataques.

La filtración está organizada en dos bloques de datos. El primero tiene información de 245,459 personas, incluyendo correos electrónicos, números de teléfono, nombres de usuario, contraseñas encriptadas y fechas de registro. Pero lo preocupante es el segundo bloque, que contiene 268,752 registros completos, con nombres, CURP, edad, fecha de nacimiento, dirección, teléfonos y hasta las fechas en las que se actualizó la información. Básicamente, todo lo necesario para que los afectados queden expuestos a robo de identidad o fraudes.

Este tipo de filtraciones son un recordatorio de que nuestros datos son tan valiosos como el dinero, y cada vez más ciberdelincuentes están dispuestos a explotarlos. Si bien los gobiernos aseguran estar reforzando la ciberseguridad, ataques como este muestran que aún queda mucho por hacer para proteger información sensible que debería estar bien resguardada.

 

Conoce más sobre este incidente: Datos de Estudiantes de Quintana Roo Expuestos en la Dark Web

 

Conclusión

 

Diciembre de 2024 vino cargado de ciberataques que no pasaron desapercibidos. Desde ransomware que dejó fuera de juego a empresas hasta phishing dirigido a personas clave, quedó claro que los hackers no se toman vacaciones y que sus técnicas son cada vez más avanzadas. Estos incidentes nos dejan una lección importante: nadie está 100% a salvo en el mundo digital.

Si algo nos enseñó este mes, es que la prevención es nuestra mejor defensa. Estar al día con las últimas amenazas, aplicar buenas prácticas de seguridad y no confiarse es clave para evitar sustos. Y no se trata solo de empresas o gobiernos; esto aplica también a usuarios comunes. Al final, todos somos parte de este ecosistema y, por lo tanto, todos tenemos algo que proteger.

Ahora bien, entramos en 2025 con un panorama claro: la ciberseguridad será más crucial que nunca. La pregunta es: ¿estás listo para lo que viene? Porque los ataques no van a parar, pero nuestra preparación sí puede marcar la diferencia.

En TecnetOne ofrecemos soluciones de ciberseguridad que van desde la protección contra ransomware hasta la detección proactiva de amenazas, además de servicios de análisis de vulnerabilidades y copias de seguridad automatizadas para garantizar que tus datos estén siempre protegidos y disponibles. Nuestro objetivo es ayudarte a blindar tu información y minimizar los riesgos, evitando que un ciberataque se convierta en un problema para ti.