Linux, un pilar en el ecosistema de código abierto y ciberseguridad, enfrenta una nueva amenaza: herramientas legítimas de seguridad están siendo reutilizadas por atacantes.
Un reciente informe de la firma Sysdig revela que grupos patrocinados por estados, como UNC5174 (afiliado al gobierno chino), están aprovechando herramientas open source como VShell y SSH-Snake para llevar a cabo ciberataques altamente sofisticados.
🇨🇳 UNC5174: Ciberespionaje patrocinado por China
Este grupo ha sido identificado por sus campañas de espionaje contra gobiernos, empresas tecnológicas, instituciones de investigación y ONG de EE.UU., Canadá, Reino Unido y Asia-Pacífico. Si bien antes usaban herramientas personalizadas como SnowLight (un descargador para Linux), ahora han incorporado software de seguridad de fuente abierta a su arsenal, buscando pasar desapercibidos.
Uno de los métodos más recientes consiste en camuflar VShell dentro de otros malware, aprovechando conexiones WebSocket para evadir la detección.
🧨 Una tendencia creciente: Armas open source
Esta práctica forma parte de una tendencia más amplia: los grupos de amenazas avanzadas están recurriendo a software open source por su bajo costo, fácil acceso y porque les permite mimetizarse con actores menos sofisticados.
“Esto hace que la atribución sea más difícil”, señaló Alessandra Rizzo, ingeniera de detección en Sysdig. “UNC5174 estuvo un año operando bajo el radar gracias a estas tácticas.”
Puede leer también | Kali Linux y Machine Learning: Herramientas para el futuro de la Ciberseguridad
🧬 Del uso legítimo a la manipulación maliciosa
El informe de Sysdig 2024 sobre amenazas globales ya advertía sobre esta problemática. Herramientas como SSH-Snake, inicialmente creadas para administradores y pentesters, fueron rápidamente utilizadas por el grupo CRYSTALRAY para robar credenciales de más de 1.500 víctimas.
Crystal Morin, estratega de ciberseguridad, explica:
“Durante más de dos años, hemos visto cómo los atacantes prefieren herramientas open source por su disponibilidad y capacidad para ocultar sus actividades.”
🛠️ Reutilización de herramientas legítimas
Casos emblemáticos como Cobalt Strike —una herramienta comercial para simular ataques— han sido ampliamente adoptados por ciberdelincuentes para detectar brechas reales en entornos objetivo. Lo mismo está ocurriendo ahora con VShell, considerada en foros clandestinos como “mejor que Cobalt Strike”.
“Estas herramientas no fueron creadas por criminales, sino por profesionales del sector para ayudar en auditorías de seguridad,” aclara Morin.
Puede leer también | OSINT y Kali Linux: Herramientas Poderosas en la Ciberseguridad
🧪 El ciclo sin fin de ataque y defensa
Aunque los desarrolladores de VShell retiraron la herramienta tras su mal uso, versiones crackeadas siguen circulando en canales clandestinos, especialmente entre grupos chinos.
“En el caso de SSH-Snake, bastó un mes desde su lanzamiento para que fuera usado de forma maliciosa,” indica Rizzo.
Este fenómeno refleja el clásico juego del gato y el ratón en ciberseguridad: los atacantes se adaptan más rápido de lo que la comunidad puede responder.
🔎 ¿Cómo defenderse?
- Colaboración temprana: Morin propone que los desarrolladores de estas herramientas colaboren con la comunidad defensiva para crear reglas de detección antes de que sean abusadas.
- Auditoría del código: La ventaja del software libre es que se puede inspeccionar el código. Según Rizzo, “es suficiente ejecutar y analizar el comportamiento del código para ver si algo es sospechoso.”
- Documentación clara: Aunque muchas herramientas carecen de guías completas, tener documentación accesible puede ayudar a usuarios menos técnicos a entender lo que hace una herramienta.
Puede leer también | ¿Por qué es importante la gestión de riesgos en la ciberseguridad?
Una espada de doble filo
El código abierto es vital, pero su transparencia también implica riesgos. Como señaló Ibrahim Haddad, ex vicepresidente de la Linux Foundation:
“La apertura permite encontrar y resolver fallos rápidamente, pero también expone vulnerabilidades a actores maliciosos.”
El desafío está en mantener la innovación abierta sin que se convierta en un arma en manos equivocadas. La vigilancia, la colaboración y la educación continua son las mejores defensas frente a esta nueva ola de ciberamenazas silenciosas.