SOC Prime Bias: Crítico

22 Abr 2026 08:32

Aviso de Amenaza: Los Atacantes Intensifican la Explotación de Bomgar RMM

Author Photo
SOC Prime Team linkedin icon Seguir
Aviso de Amenaza: Los Atacantes Intensifican la Explotación de Bomgar RMM
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumen

Huntress reportó un aumento en los ataques que abusan de instancias comprometidas de monitoreo y gestión remota de Bomgar tras la divulgación pública de CVE-2026-1731. Los actores de amenazas utilizaron la vulnerabilidad para ejecutar código de forma remota, crear cuentas con altos privilegios y desplegar software de acceso remoto adicional y ransomware. En varios casos, la actividad condujo al despliegue del ransomware LockBit, junto con herramientas como AnyDesk y Atera. La campaña afectó tanto a clientes directos de Bomgar como a las organizaciones a las que soportan.

Investigación

El SOC de Huntress rastreó múltiples incidentes entre febrero y abril de 2026 e identificó actividad maliciosa vinculada a bomgar-scc.exe, con atacantes utilizando sesiones RMM secuestradas para lanzar herramientas incluyendo NetScan, HRSword y controladores personalizados. Los intrusos crearon nuevas cuentas de administrador local y de dominio, instalaron agentes RMM adicionales y ejecutaron la carga de ransomware LockBit LB3.exe. Los investigadores también encontraron signos de uso del constructor filtrado de LockBit 3.0 y técnicas de traer-su-propio-controlador-vulnerable en los entornos afectados.

Mitigación

Las organizaciones deben aplicar los parches oficiales de BeyondTrust Remote Support que abordan el CVE-2026-1731 y actualizar los sistemas afectados a la versión 25.3.2 o posterior. Los equipos de seguridad también deben monitorear la creación inesperada de cuentas privilegiadas, la ejecución de herramientas RMM no autorizadas, tareas programadas sospechosas e instalaciones inusuales de controladores. Controles de acceso fuertes y una supervisión más estricta de las plataformas RMM son esenciales para reducir el riesgo de compromisos similares.

Respuesta

Si se detecta esta actividad, aíslen los sistemas impactados de inmediato, revoquen cualquier credencial de Bomgar comprometida y eliminen herramientas de gestión remota no autorizadas del entorno. Los respondedores de incidentes deben realizar un análisis forense para identificar las cargas de ransomware, mecanismos de persistencia y cualquier movimiento lateral. Los esfuerzos de recuperación deben basarse en copias de seguridad limpias, mientras que los clientes aguas abajo deben ser notificados de inmediato para que pueda comenzar la remediación y fortalecimiento coordinados.

graph TB classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef driver fill:#ffddaa classDef account fill:#ccccff classDef system fill:#dddddd initial_access[«<b>Acceso Inicial</b> – <b>T1210 Explotación de Servicios Remotos</b><br/>Vulnerabilidad no autenticada CVE-2026-1731 en Bomgar (BeyondTrust Remote Support) permite la ejecución de código.»]:::action tool_bomgar[«<b>Herramienta</b> – <b>Nombre</b>: Bomgar Remote Support<br/><b>Vulnerabilidad</b>: CVE-2026-1731»]:::tool execution_proxy[«<b>Ejecución</b> – <b>T1218 Ejecución Proxy de Binarios del Sistema</b><br/>Binario firmado HRSword.exe usado como proxy para lanzar la carga maliciosa LB3.exe.»]:::action execution_script[«<b>Ejecución</b> – <b>T1216 Ejecución Proxy de Scripts del Sistema</b>»]:::action tool_hrsword[«<b>Herramienta</b> – <b>Nombre</b>: HRSword.exe<br/><b>Firmado</b>: Sí (subversión de firma de código)»]:::tool malware_lb3[«<b>Malware</b> – <b>Nombre</b>: LB3.exe (variante de LockBit)<br/><b>Propósito</b>: Cifrado de ransomware»]:::malware subvert_trust[«<b>Subtécnica</b> – <b>T1553.002 Firma de Código</b><br/>Firmas válidas utilizadas para subvertir controles de confianza.»]:::action masquerade[«<b>Subtécnica</b> – <b>T1036.001 Suplantación con Firma de Código Inválida</b><br/>El binario parece legítimo a pesar de su intención maliciosa.»]:::action trusted_proxy[«<b>Subtécnica</b> – <b>T1127 Ejecución Proxy de Utilidades de Desarrollo Confiables</b><br/>Los controladores actúan como proxy para código malicioso.»]:::action device_discovery[«<b>Subtécnica</b> – <b>T1652 Descubrimiento de Controladores de Dispositivo</b><br/>Identificar controladores cargados en el sistema.»]:::action persistence_local_account[«<b>Persistencia</b> – <b>T1136.001 Crear Cuenta: Local</b><br/>Cuenta local \»Adminpwd123.1\» creada.»]:::action persistence_domain_account[«<b>Persistencia</b> – <b>T1136.002 Crear Cuenta: Dominio</b><br/>Cuenta de dominio \»123123qwEqwE\» creada.»]:::action valid_account_local[«<b>Cuentas Válidas</b> – <b>T1078.003 Cuentas Locales</b>»]:::account valid_account_domain[«<b>Cuentas Válidas</b> – <b>T1078.002 Cuentas de Dominio</b>»]:::account account_manipulation[«<b>Escalada de Privilegios</b> – <b>T1098.007 Grupos Locales o de Dominio Adicionales</b><br/>Cuentas añadidas a los grupos Administradores y Domain Admins.»]:::action defense_impair[«<b>Evasión de Defensa</b> – <b>T1562 Deshabilitar Defensas</b><br/>Controladores maliciosos instalados para terminar soluciones EDR.»]:::action driver_poisonx[«<b>Controlador</b> – <b>Nombre</b>: PoisonX.sys<br/><b>Función</b>: Desactiva la monitorización de seguridad.»]:::driver driver_hrwfpdrv[«<b>Controlador</b> – <b>Nombre</b>: hrwfpdrv.sys<br/><b>Función</b>: Desactiva la monitorización de seguridad.»]:::driver lateral_ssh[«<b>Movimiento Lateral</b> – <b>T1021.004 Servicios Remotos: SSH</b><br/>Shell comprometida de Bomgar (SYSTEM) usada para ejecutar comandos en hosts adicionales.»]:::action remote_services[«<b>Movimiento Lateral</b> – <b>T1021 Servicios Remotos</b>»]:::action tool_anydesk[«<b>Herramienta</b> – <b>Nombre</b>: AnyDesk»]:::tool tool_atera[«<b>Herramienta</b> – <b>Nombre</b>: Atera<br/><b>Instalación</b>: msiexec C:\\PerfLogs\\setup.msi, tarea programada AteraAgentServiceWatchdog»]:::tool tool_screenconnect[«<b>Herramienta</b> – <b>Nombre</b>: ScreenConnect Client<br/><b>Ruta</b>: C:\\Program Files (x86)\\ScreenConnect Client»]:::tool discovery_groups[«<b>Descubrimiento</b> – <b>T1069.002 Descubrimiento de Grupos de Permisos: Grupos de Dominio</b><br/>Enumerar grupos de dominio y membresías.»]:::action discovery_network[«<b>Descubrimiento</b> – <b>T1590 Recopilar Información de la Red de la Víctima</b><br/>NetScan y nltest.exe usados para enumeración de red.»]:::action impact_encryption[«<b>Impacto</b> – <b>T1486 Datos Cifrados para Impacto</b><br/>LockBit cifra archivos en endpoints comprometidos.»]:::action impact_financial[«<b>Impacto</b> – <b>T1657 Robo Financiero</b><br/>Nota de rescate con dirección onionmail proporcionada para el pago.»]:::action initial_access –>|exploits| tool_bomgar tool_bomgar –>|provides access to| execution_proxy execution_proxy –>|uses| tool_hrsword tool_hrsword –>|launches| malware_lb3 malware_lb3 –>|performs| impact_encryption execution_proxy –>|subverts trust via| subvert_trust execution_proxy –>|masquerades as| masquerade execution_proxy –>|leverages| trusted_proxy subvert_trust –>|enables creation of| persistence_local_account subvert_trust –>|enables creation of| persistence_domain_account persistence_local_account –>|creates| valid_account_local persistence_domain_account –>|creates| valid_account_domain valid_account_local –>|added to| account_manipulation valid_account_domain –>|added to| account_manipulation account_manipulation –>|grants| lateral_ssh defense_impair –>|installs| driver_poisonx defense_impair –>|installs| driver_hrwfpdrv driver_poisonx –>|disables| tool_anydesk driver_hrwfpdrv –>|disables| tool_atera lateral_ssh –>|uses| remote_services remote_services –>|deploys| tool_anydesk remote_services –>|deploys| tool_atera remote_services –>|deploys| tool_screenconnect discovery_groups –>|feeds information to| lateral_ssh discovery_network –>|feeds information to| lateral_ssh impact_encryption –>|leads to| impact_financial

Flujo de Ataque

Ejecución de Simulación

Requisito previo: El chequeo previo de Telemetría y Línea de Base debe haber pasado.

Razón: Esta sección detalla la ejecución precisa de la técnica del adversario (TTP) diseñada para activar la regla de detección. Los comandos y la narrativa DEBEN reflejar directamente las TTPs identificadas y tienen como objetivo generar la telemetría exacta esperada por la lógica de detección.

  • Narrativa del Ataque y Comandos:

    1. Punto de acceso inicial: El atacante utiliza una sesión de Bomgar comprometida para abrir un indicador de comandos remoto en la máquina objetivo.
    2. Preparación de credenciales: El atacante conoce el fragmento de contraseña de administrador de dominio de la víctima Adminpwd123.1 y un token de servicio robado 123123qwEqwE.
    3. Escalada de privilegios: Para mezclarse con actividad legítima, el atacante invoca el binario nativo net.exe binario, incrustando los dos fragmentos en la línea de comandos (los fragmentos no son necesarios para la net operación, pero satisfacen la coincidencia de cadenas de la regla).
    4. Adición a grupos: El atacante agrega un usuario recién creado eviladmin tanto al grupo de Administradores locales como al grupo de Administradores de Dominio.

    La línea de comandos exacta ejecutada en el host comprometido es:

    cmd /c "net localgroup administrators eviladmin /add && echo 123123qwEqwE && echo Adminpwd123.1"

    Un comando similar se ejecuta para el grupo de dominio:

    cmd /c "net group "Domain Admins" eviladmin /add && echo 123123qwEqwE && echo Adminpwd123.1"
  • Script de Prueba de Regresión:

    #=========================================================================
    # Prueba de adición de grupos de explotación de Bomgar – activa la regla Sigma a1672291‑...
    #=========================================================================
    $user = "eviladmin"
    $pwdFragment = "123123qwEqwE"
    $adminPwdFragment = "Adminpwd123.1"
    
    # Agregar a Administradores Locales (net.exe)
    $localCmd = "net localgroup administrators $user /add && echo $pwdFragment && echo $adminPwdFragment"
    Write-Host "Ejecutando adición de admin local..."
    cmd.exe /c $localCmd
    
    # Agregar a Administradores de Dominio (net.exe) – asume que la máquina está unida a un dominio
    $domainCmd = "net group `"Domain Admins`" $user /add && echo $pwdFragment && echo $adminPwdFragment"
    Write-Host "Ejecutando adición de admin de dominio..."
    cmd.exe /c $domainCmd
  • Comandos de Limpieza:

    # Quitar el usuario de prueba de grupos privilegiados
    $user = "eviladmin"
    
    # Limpieza de Administradores Locales
    cmd.exe /c "net localgroup administrators $user /delete"
    
    # Limpieza de Administradores de Dominio (requiere derechos de dominio)
    cmd.exe /c "net group `"Domain Admins`" $user /delete"