• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory

UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory

27 abril, 2026 Por Hispasec Deja un comentario

El grupo UNC6692 está combinando bombardeo de correo e ingeniería social por Microsoft Teams para que empleados instalen un falso parche que en realidad despliega el conjunto malicioso Snow. La cadena facilita control remoto, movimiento lateral y termina con robo de datos críticos, incluida la base de datos de Active Directory.

Entry image

El uso de herramientas de trabajo diario como Microsoft Teams está consolidándose como vía de entrada para intrusiones dirigidas, porque permite a los atacantes interactuar con la víctima con un nivel de inmediatez y ‘apariencia de soporte’ que el correo tradicional no siempre consigue. En esta campaña, atribuida a UNC6692, el objetivo no es solo infectar un equipo, sino convertir un engaño puntual en un compromiso completo del entorno, con impacto directo sobre credenciales, sistemas internos y, en último término, el dominio.

La operación arranca con bombardeo de correos, una avalancha de mensajes que busca saturar al usuario y crear urgencia. En ese contexto, el atacante inicia un chat por Teams haciéndose pasar por personal de helpdesk y ofrece una solución rápida. El paso clave es inducir a la víctima a instalar un supuesto ‘parche’ para frenar el spam. Ese instalador actúa como dropper y ejecuta scripts de AutoHotkey que preparan el terreno para una cadena de herramientas a medida.

Una pieza central es SnowBelt, una extensión maliciosa orientada a Chrome, que se carga y opera en una instancia de Microsoft Edge sin interfaz visible, reduciendo la probabilidad de que el usuario detecte actividad extraña. Para mantenerse, los atacantes crean tareas programadas y un acceso directo en la carpeta de inicio, y además despliegan tareas adicionales para relanzar Edge en modo oculto con la extensión activa y para identificar y cerrar procesos de Edge ‘no deseados’ según módulos cargados.

A nivel funcional, SnowBelt sirve como persistencia y como relé de órdenes hacia SnowBasin, una puerta trasera en Python capaz de ejecutar comandos CMD y PowerShell, devolver resultados y habilitar acciones típicas de intrusión, como shell remota, descarga y exfiltración de ficheros, capturas de pantalla y operaciones básicas de gestión de archivos. Para camuflar y estabilizar las comunicaciones entra en juego SnowGlaze, que levanta un túnel WebSocket seguro contra infraestructura en la nube, se disfraza con un User Agent de Edge y utiliza credenciales embebidas. Este túnel puede habilitar funciones tipo SOCKS proxy para encaminar tráfico TCP arbitrario a través del equipo comprometido, y se han observado sesiones de PsExec y RDP circulando por ese canal.

La fase posterior se orienta al dominio. Se realiza reconocimiento interno y escaneo de servicios como SMB y RDP, incluyendo puertos 135, 445 y 3389, para localizar objetivos con valor. Para escalar, se han visto técnicas de acceso a credenciales mediante volcado de memoria de LSASS, incluso usando el Administrador de tareas de Windows, y después pass the hash para movimiento lateral. El objetivo final es llegar al controlador de dominio y extraer la base de datos NTDS de Active Directory, junto con los hives SYSTEM, SAM y SECURITY. En los casos documentados, se ha utilizado FTK Imager para la adquisición y LimeWire como canal de exfiltración. También se ha observado actividad de captura de pantalla en controladores de dominio, con foco en ventanas en primer plano como Microsoft Edge y FTK Imager, para apoyar operaciones guiadas por el operador.

El engaño inicial incorpora defensas contra análisis: un ‘gatekeeper’ limita la entrega de carga a objetivos concretos y dificulta que sandboxes capturen el flujo completo. La infraestructura de suplantación se apoya en inquilinos desechables onmicrosoft.com y, en parte de la actividad, se han vinculado orígenes a direcciones IP relacionadas con Rusia. La página de suplantación impone condiciones de ejecución, exige un parámetro email en la URL y redirige a about:blank si falta, y además empuja al usuario a abrir el enlace en Edge con el esquema microsoft-edge. Para el robo de credenciales se emplea una ‘doble validación’, rechazando la contraseña las dos primeras veces para que la víctima repita el secreto, y después se suben credenciales y metadatos a buckets de Amazon S3 controlados por el atacante. A nivel técnico, SNOWBELT incorpora generación de URLs de mando y control basada en franjas temporales, usa AES-GCM para artefactos, y abusa de push notifications del navegador con una clave VAPID embebida para activar ejecución con baja latencia. También puede interactuar con componentes locales mediante Native Messaging e intentar disparar URI schemes para interactuar con aplicaciones de escritorio.

La tendencia que subyace es clara: en telemetría reciente se aprecia una automatización elevada en la secuencia ‘bombardeo de correo, contacto por Teams’, con chats iniciados con diferencias de decenas de segundos entre múltiples objetivos. Entre el 1 de marzo y el 1 de abril de 2026, una parte muy significativa de los incidentes con este patrón se dirigió a perfiles de liderazgo, con mayor concentración en sectores como manufactura y servicios profesionales, científicos y técnicos. Además, se ha visto abuso de herramientas RMM legítimas, como Supremo Remote Desktop y Quick Assist, para convertir la interacción social en control remoto en cuestión de minutos, y en campañas de esta clase se han documentado también movimientos laterales con WinRM hacia activos de alto valor y exfiltración con herramientas de sincronización como Rclone.

Para reducir el riesgo, es prioritario endurecer controles donde el atacante se apoya en comportamientos ‘normales’. Conviene restringir o bloquear extensiones no autorizadas en Chrome y Edge con políticas de lista blanca, y detectar o limitar AutoHotkey en endpoints donde no sea imprescindible, idealmente con allowlisting. Deben monitorizarse tareas programadas y persistencia vía carpeta de inicio, y levantar alertas ante cambios no autorizados. En red, resulta clave inspeccionar túneles WebSocket anómalos y señales de SOCKS proxy desde estaciones de usuario.

En el plano de credenciales y movimiento lateral, es recomendable afinar detecciones de LSASS dumping y pass the hash, aplicar protecciones del sistema operativo cuando proceda, y vigilar el uso anómalo de WinRM, especialmente conexiones a TCP 5985 desde estaciones de usuario, limitándolo a estaciones de administración autorizadas. En servidores sensibles, especialmente controladores de dominio, hay que revisar cualquier uso no habitual de FTK Imager. También conviene bloquear o alertar sobre herramientas de exfiltración no autorizadas como LimeWire, y realizar hunts con IOCs y reglas YARA disponibles para el conjunto Snow, incluyendo búsquedas retrospectivas en telemetría.

Dado que el vector se apoya en comunicación directa, la configuración de Teams es un punto de control decisivo: limitar comunicaciones externas a dominios permitidos, o deshabilitar el chat con cuentas externas no gestionadas cuando sea viable, reduce la exposición a inquilinos desechables. A nivel de proceso, hay que imponer un flujo obligatorio de verificación fuera de banda para cualquier contacto de soporte, como llamada a un número interno publicado o validación por número de ticket, antes de ejecutar software o seguir enlaces. Y para cortar la ‘conversión’ a control interactivo, es eficaz restringir Quick Assist y otras herramientas de asistencia remota a roles autorizados con WDAC, AppLocker o políticas equivalentes, además de crear detecciones de correlación, chat externo en Teams seguido de ejecución de QuickAssist.exe, AnyDesk.exe o TeamViewer.exe en una ventana corta. Por último, reforzar Microsoft Defender for Office 365 para Teams, con Safe Links en el momento del clic y Zero hour Auto Purge, y formar específicamente a directivos y mandos intermedios con simulaciones centradas en este patrón, ayuda a reducir la efectividad de un ataque que explota urgencia, confianza y hábitos de trabajo.

Más información

  • BleepingComputer – Threat actor uses Microsoft Teams to deploy new ‘Snow’ malware : https://www.bleepingcomputer.com/news/security/threat-actor-uses-microsoft-teams-to-deploy-new-snow-malware/
  • Google Cloud Blog (Mandiant / Google Threat Intelligence Group) – Snow Flurries: How UNC6692 Employed Social Engineering to Deploy a Custom Malware Suite : https://cloud.google.com/blog/topics/threat-intelligence/unc6692-social-engineering-custom-malware
  • ReliaQuest – Threat Spotlight: Are Former Black Basta Affiliates Automating Executive Targeting? : https://reliaquest.com/blog/threat-spotlight-are-former-black-basta-affiliates-automating-executive-targeting/
  • Microsoft Security Blog – Cross-tenant helpdesk impersonation to data exfiltration: A human-operated intrusion playbook : https://www.microsoft.com/en-us/security/blog/2026/04/18/crosstenant-helpdesk-impersonation-data-exfiltration-human-operated-intrusion-playbook/
  • Rapid7 – Guidance on Observed Microsoft Teams Phishing Campaigns : https://www.rapid7.com/blog/post/dr-guidance-on-observed-microsoft-teams-phishing-campaigns
  • The Hacker News – UNC6692 Impersonates IT Help Desk via Microsoft Teams to Deploy SNOW Malware : https://thehackernews.com/2026/04/unc6692-impersonates-it-helpdesk-via.html

Acerca de Hispasec

Hispasec Ha escrito 72 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Compartir en X (Se abre en una ventana nueva) X
  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: General Etiquetado como: ciberseguridad, Ingeniería social, malware, Phishing, Windows

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)
  • No abras esto en WhatsApp: las 5 ciberestafas que más víctimas han dejado en 2025
  • Un fallo de seguridad en Facebook permite ver fotos privadas de otros usuarios
  • Y2K38: El próximo reto para la continuidad de sistemas críticos e IoT
  • Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)

Entradas recientes

  • UNC6692 usa Microsoft Teams y bombardeo de correo para colar el malware Snow y robar Active Directory
  • Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)
  • Microsoft corrige de urgencia un fallo crítico en ASP.NET Core Data Protection (CVE-2026-40372)
  • Un fallo crítico en Cohere AI Terrarium permite saltarse el sandbox y ejecutar código como root
  • Vercel confirma un incidente tras la brecha de seguridad en Google Workspace y advierte sobre variables de entorno no marcadas como sensibles
  • Cisco publica actualizaciones críticas para corregir varias vulnerabilidades en Identity Services Engine (ISE)
  • Explotación activa de vulnerabilidades en Windows permite escalar privilegios y afectar a Defender
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR