Una investigación reciente ha revelado una sofisticada campaña de intrusión llevada a cabo por el grupo de amenazas persistentes avanzadas conocido como Gold Melody (también identificado como UNC961 o Prophet Spider). Este grupo, con historial de actividad desde al menos 2017, ha estado explotando claves machineKey
filtradas de aplicaciones ASP.NET para ejecutar ataques de deserialización y obtener acceso no autorizado a servidores web.
El vector de ataque: claves machineKey
expuestas
El ataque se basa en el abuso del mecanismo de ViewState en aplicaciones ASP.NET. Al obtener claves machineKey
filtradas —ya sea por errores de configuración, repositorios públicos o fugas anteriores— los atacantes pueden firmar cargas maliciosas que son aceptadas como legítimas por el servidor. Esto les permite ejecutar código arbitrario directamente en memoria, sin necesidad de escribir archivos en disco, lo que complica enormemente su detección.
Herramientas y tácticas observadas
Durante la campaña, Gold Melody ha utilizado una combinación de herramientas personalizadas y de código abierto, incluyendo:
- Godzilla: un framework de post-explotación ampliamente utilizado en entornos web comprometidos.
- updf: una herramienta en C# desarrollada por el grupo para escalar privilegios localmente.
- TxPortMap: utilidad para escaneo de puertos y movimiento lateral.
- Técnicas de evasión que incluyen la ejecución en memoria (fileless) y el uso de procesos legítimos como
w3wp.exe
(IIS Worker Process).
Sectores afectados
Los ataques han sido dirigidos principalmente a organizaciones en Estados Unidos y Europa, abarcando sectores como:
- Servicios financieros
- Manufactura
- Alta tecnología
- Transporte y logística
No se descarta que actores secundarios estén adquiriendo el acceso inicial proporcionado por Gold Melody para desplegar ransomware u otras amenazas persistentes.
Dificultades en la detección
Uno de los aspectos más preocupantes de esta campaña es su bajo perfil en términos forenses. Al no dejar archivos en disco y operar completamente en memoria, los mecanismos tradicionales de antivirus y EDR tienen dificultades para identificar la actividad maliciosa. Entre los indicadores de compromiso más relevantes se encuentran:
- Procesos hijos anómalos de
w3wp.exe
- Uso inusual de herramientas como
aspnet_compiler.exe
ocsc.exe
- Cambios repentinos en el comportamiento de aplicaciones .NET
- Peticiones HTTP con ViewState sospechosamente grandes o firmados con claves conocidas
Recomendaciones para mitigación
Para protegerse frente a este tipo de ataques, se recomienda:
- Rotar periódicamente las claves
machineKey
y evitar su exposición en repositorios públicos. - Deshabilitar la deserialización de ViewState si no es estrictamente necesaria.
- Implementar
ViewStateUserKey
para vincular la firma del ViewState a la sesión del usuario. - Configurar reglas de detección en SIEM y EDR para identificar comportamientos anómalos en procesos IIS.
- Aplicar parches de seguridad y mantener una política de hardening en servidores Windows con IIS.