Libera tu mente y alcanza tus metas
DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP
DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP

DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP

Investigadores de Sophos han documentado una campaña en la que el grupo DragonForce comprometió un Managed Service Provider (MSP) aprovechando tres fallos críticos en el software RMM SimpleHelp. Desde la consola secuestrada, los atacantes impulsaron el ransomware a decenas de organizaciones aguas abajo y exfiltraron información para presionar el pago, un claro ejemplo de ataque a la cadena de suministro.

¿Cómo funciona el ataque?

Los criminales encadenan las vulnerabilidades divulgadas en enero de 2025:

CVETipoResultado
2024-57727Path traversal («/allversions»)Descarga de archivos de configuración con hashes y secretos.
2024-57726Escalada de privilegiosDe técnico con pocos permisos a admin completo.
2024-57728Carga arbitraria de ficherosEjecución remota de código en el servidor.

Una vez dentro, los operadores empujan instaladores maliciosos a los endpoints gestionados, realizan reconocimiento (usuarios, red, configuraciones) y despliegan DragonForce con táctica de doble extorsión.

Versiones afectadas y corrección

Todas las instalaciones SimpleHelp ≤ 5.5.7 (Windows, Linux y macOS) son vulnerables. El proveedor publicó la versión 5.5.8 en enero, pero muchos MSP siguen sin aplicar el parche. La CISA añadió CVE-2024-57727 a su catálogo KEV el 13-feb-2025 para forzar la mitigación en sistemas federales.

Impacto potencial

  • Compromiso completo del servidor RMM y de todos los clientes gestionados.
  • Implantación de ransomware y robo de datos para extorsión múltiple.
  • Elevados costes operativos y reputacionales para el MSP y sus clientes finales.

Recomendaciones

  1. Actualizar inmediatamente a 5.5.8 o posterior.
  2. Restringir el acceso a la consola RMM por IP/VPN y deshabilitar la exposición pública del endpoint /allversions.
  3. Revisar logs en busca de descargas sospechosas de serverconfig.xml y de instaladores SimpleHelp no autorizados.
  4. Aplicar EDR/XDR en los clientes para detectar ejecución anómala de scripts o binarios con nombres aleatorios de tres letras.
  5. Cambiar todas las credenciales de técnicos y aplicar MFA en la administración de SimpleHelp.

Más información

La entrada DragonForce explota SimpleHelp sin parche para implantar ransomware en clientes de un MSP se publicó primero en Una Al Día.