Seguridad

DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP

Investigadores de Sophos han documentado una campaña en la que el grupo DragonForce comprometió un Managed Service Provider (MSP) aprovechando tres fallos críticos en el software RMM SimpleHelp. Desde la consola secuestrada, los atacantes impulsaron el ransomware a decenas de organizaciones aguas abajo y exfiltraron información para presionar el pago, un claro ejemplo de ataque a la cadena de suministro.

¿Cómo funciona el ataque?

Los criminales encadenan las vulnerabilidades divulgadas en enero de 2025:

CVE Tipo Resultado
2024-57727 Path traversal («/allversions») Descarga de archivos de configuración con hashes y secretos.
2024-57726 Escalada de privilegios De técnico con pocos permisos a admin completo.
2024-57728 Carga arbitraria de ficheros Ejecución remota de código en el servidor.

Una vez dentro, los operadores empujan instaladores maliciosos a los endpoints gestionados, realizan reconocimiento (usuarios, red, configuraciones) y despliegan DragonForce con táctica de doble extorsión.

Versiones afectadas y corrección

Todas las instalaciones SimpleHelp ≤ 5.5.7 (Windows, Linux y macOS) son vulnerables. El proveedor publicó la versión 5.5.8 en enero, pero muchos MSP siguen sin aplicar el parche. La CISA añadió CVE-2024-57727 a su catálogo KEV el 13-feb-2025 para forzar la mitigación en sistemas federales.

Impacto potencial

  • Compromiso completo del servidor RMM y de todos los clientes gestionados.
  • Implantación de ransomware y robo de datos para extorsión múltiple.
  • Elevados costes operativos y reputacionales para el MSP y sus clientes finales.

Recomendaciones

  1. Actualizar inmediatamente a 5.5.8 o posterior.
  2. Restringir el acceso a la consola RMM por IP/VPN y deshabilitar la exposición pública del endpoint /allversions.
  3. Revisar logs en busca de descargas sospechosas de serverconfig.xml y de instaladores SimpleHelp no autorizados.
  4. Aplicar EDR/XDR en los clientes para detectar ejecución anómala de scripts o binarios con nombres aleatorios de tres letras.
  5. Cambiar todas las credenciales de técnicos y aplicar MFA en la administración de SimpleHelp.

Más información

La entrada DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP se publicó primero en Una Al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.