“Voldemort”, el nuevo malware que se hace pasar por agencias tributarias de Europa, Asia y Estados Unidos

El equipo de investigación de amenazas de Proofpoint ha revelado datos de una campaña inusual en la que los ciberdelincuentes se hacen pasar por autoridades fiscales de Europa, Asia y Estados Unidos para distribuir un malware personalizado apodado “Voldemort”. Esta compañía líder de ciberseguridad y cumplimiento normativo considera que es probable que se trate de una amenaza persistente avanzada (APT) con fines de espionaje, dadas las capacidades de este malware en recopilación de información y entrega de payloads adicionales en vez de para obtener beneficios económicos como objetivo. Sin embargo, Proofpoint no dispone de información suficiente para atribuir con un alto grado de confianza estos mensajes a un agente de amenazas específico.

Dicha actividad maliciosa se observó por primera vez a principios de agosto de 2024, incluyendo más de 20.000 mensajes que afectan ya a más de 70 organizaciones de todo el mundo, empleando una cadena de ataque con múltiples métodos de mando y control (C2) poco comunes actualmente, como el uso de las hojas de cálculo de Google Sheets y de un archivo de búsqueda guardado en un recurso compartido externo. Proofpoint detectó asimismo que la payload del malware Cobalt Strike se alojada en la infraestructura del agresor.

Los mensajes, supuestamente procedentes de autoridades fiscales, notificaban a los destinatarios diversos cambios en sus declaraciones de impuestos. Cada señuelo estaba personalizado y escrito en el idioma de la autoridad suplantada. Se enviaron emails desde dominios presuntamente comprometidos en los que los ciberdelincuentes incluían el dominio real de la agencia tributaria en la dirección de correo electrónico. Por ejemplo, en un mensaje que se hacía pasar por el IRS de Estados Unidos aparecía como remitente: “Federal IRS <no_reply_irs[.]gov@amecaindustrial[.]com>”.

El grupo de ciberdelincuencia detrás de “Voldemort” se ha dirigido a unos 18 verticales diferentes, pero casi una cuarta parte de los objetivos eran compañías de seguros. El 50% restante de los ataques se dirigía a entidades aeroespaciales, de transporte y universitarias.

 “Estos atacantes, aunque muestran algunas técnicas populares en ciberdelincuencia, utilizan malware personalizado con funciones inusuales de las que no se suele abusar en campañas generalizadas, además de apuntar a objetivos muy específicos que no se ven en actividades maliciosas con motivación financiera. Estamos ante una campaña inusual con una amalgama frankensteiniana de capacidades inteligentes y sofisticadas, junto con técnicas y funcionalidades muy básicas, lo cual dificulta evaluar las capacidades de los ciberdelincuentes y determinar los objetivos finales. Aunque su actividad parece alinearse con el espionaje, es posible que en un futuro las amenazas asociadas puedan cambiar”, señalan los investigadores de amenazas de Proofpoint.

Tu opinión enriquece este artículo:

El consorcio Indar Kartera, Fundación bancaria BBK, Gobierno Vasco, Vital Fundazioa y Teknei adquiere Ayesa Digital

El consorcio integrado por Indar Kartera -vehículo inversor de Kutxabank-, Fundación bancaria BBK, Gobierno Vasco -a través de Finkatuz, vehículo de inversión del Instituto Vasco de Finanzas-, Vital Fundazioa y Teknei ha cerrado la adquisición de Ayesa Digital, una vez obtenidas las aprobaciones por parte de las autoridades. El valor total de la operación asciende a 480 millones de euros, tal y como se anunció en diciembre de 2025. 

Indramind Cybersecurity presenta en inforsalud su nueva generación de SOC con investigación autónoma basada en IA

IndraMind Cybersecurity, la unidad de ciberseguridad de IndraMind (Indra Group), ha presentado en el evento Inforsalud su nueva generación de SOC con investigación autónoma basada en inteligencia artificial, materializada en Smart MDR AI‑SOC Agent, su solución de detección y respuesta avanzada a ciberamenazas con IA nativa y soberana, para hacer frente de forma efectiva y eficiente a los desafíos de protección, en este caso, del sector sanitario. 

Éste sitio web usa cookies, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de cookies.