Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Hazy Hawk: Nuevo actor malicioso dedicado al secuestro de recursos cloud no utilizados

Infoblox Threat Intel, la unidad de inteligencia de seguridad de Infoblox, identificó un nuevo actor malicioso dedicado al secuestro de subdominios (subdomain hijacking), que explota recursos en la nube abandonados o no utilizados por sus propietarios. Una vez secuestrados, estos dominios son utilizados para llevar a cabo ciberestafas a gran escala y distribuir malware.

Esta nueva ciberamenaza, denominada por Infoblox Hazy Hawk, es un sofisticado actor malicioso que explota registros DNS abandonados y alojados en la nube, tales como buckets de Amazon S3 y endpointsde Azure. Hazy Hawk toma el control de estos recursos y los utiliza para alojar URL maliciosas que conducen a los usuarios a sitios donde pueden ser víctimas de estafas o infectar sus equipos con malware. Entre las principales características de este actor se encuentran:

Uso de técnicas de hijacking altamente sofisticadas: A diferencia de los actores de secuestro de dominios tradicionales, Hazy Hawk explota configuraciones incorrectas de DNS en la nube, para lo cual necesita tener acceso a servicios DNS pasivos.

Impacto a gran escala, geográfico y económico: los dominios secuestrados se utilizan para ejecutar campañas de estafas, como anuncios falsos y notificaciones maliciosas, que afectan a millones de usuarios en todo el mundo. Además, las estafas perpetradas utilizando dominios secuestrados por este actor suponen fraudes multimillonarios, especialmente entre determinados segmentos de usuarios.

Opacidad: Hazy Hawk utiliza diferentes métodos de ofuscación, diferentes niveles de defensa para proteger sus operaciones, como son el secuestro de dominios de organizaciones de reputación reconocida, la ofuscación de URLs y el redireccionamiento de tráfico a través de múltiples dominios.

El secuestro de subdominios a través de recursos abandonados en la nube está en aumento. Hazy Hawk aprovecha la circunstancia de que identificar registros DNS vulnerables en la nube es mucho más difícil que identificar dominios no registrados. El gran incremento en la utilización por parte de las empresas de servicios cloud ha provocado que también se haya disparado el número de recursos abandonados que siguen ejecutándose automáticamente.

Esto sucede especialmente en casos en los que las organizaciones no utilizan una solución integral que les proporcione visibilidad y capacidad de gestión de sus activos de TI basados en la nube. Hazy Hawk es el responsable del secuestro de subdominios de diversas organizaciones norteamericanas, agencias gubernamentales, universidades y multinacionales desde diciembre de 2024.

DNS, una pieza clave en la defensa frente al secuestro de dominios

Para defenderse de amenazas como Hazy Hawk, las organizaciones deben añadir una capa de seguridad basada en el servicio DNS a sus sistemas, por ejemplo utilizando serviciosv Protective DNS, basados en inteligencia de seguridad, que impiden a los usuarios el acceso a medios y plataformas falsos. Además, deben implementar prácticas robustas de gestión de DNS, incluyendo auditorías periódicas de los registros DNS y la eliminación inmediata de los registros asociados con servicios en la nube interrumpidos. Además, se debe formar al usuario para que rechace las solicitudes de notificaciones push de sitios web desconocidos y así evitar ser víctima de estafas.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...