Volver a todas las publicaciones
Publicado el · por Renaud Deraison

El ataque de nueve pasos que muere en el paso uno

Microsoft ha documentado una cadena de ransomware de nueve etapas que empieza con un mensaje externo de Teams suplantando al helpdesk y termina con Rclone exfiltrando silenciosamente el recurso compartido de red. Ocho de esos nueve pasos necesitan el sistema operativo del host. Ninguno de ellos puede ejecutarse contra una pestaña.

Microsoft ha publicado esta semana una cadena de ataque de nueve etapas: un mensaje de Teams de un helpdesk falso, una sesión de Quick Assist, un DLL side-load a través de un binario firmado de un proveedor, WinRM por la red, Rclone hacia almacenamiento en la nube del atacante. Ocho de las nueve etapas necesitan que el sistema operativo del host sea un escritorio real. Una pestaña de navegador ejecutándose dentro de una VM desechable no lo es.

El 20 de abril de 2026, el equipo de análisis de amenazas de Microsoft publicó un desglose de una cadena de ataque de nueve etapas que múltiples afiliados de ransomware están usando ya en producción. El movimiento de apertura es social: llega un mensaje a Microsoft Teams desde un tenant externo, de alguien que dice ser del departamento de TI y pide a la víctima que inicie una sesión de soporte remoto para resolver «un problema de cuenta» o «instalar una actualización de seguridad». El movimiento de cierre es financiero: Rclone, una utilidad legítima de sincronización en la nube, transmitiendo el servidor de archivos hacia almacenamiento de objetos controlado por el atacante mientras el ransomware cifra lo que queda detrás.

Conviene citar textualmente a Microsoft: «los actores de amenazas están abusando cada vez más de la colaboración externa en Microsoft Teams para suplantar al personal de TI o del helpdesk y convencer a los usuarios de que concedan acceso de asistencia remota». La novedad aquí no es la ingeniería social —hacerse pasar por el helpdesk es tan viejo como el propio helpdesk—, es la superficie de entrega. Teams es el cliente de colaboración que está presente en cada escritorio corporativo, con sesión iniciada en todo momento, que se arranca automáticamente al iniciar el sistema, con una API de notificaciones que hace que un mensaje externo se vea idéntico a uno interno. En 2026 es un canal de phishing mejor que el correo electrónico.

La cadena, de principio a fin.

Esto es lo que las nueve etapas hacen realmente en una máquina Windows. Los números son de Microsoft; las descripciones en lenguaje llano son nuestras.

SOCIAL — ETAPA 1SISTEMA OPERATIVO DEL HOST — ETAPAS 2 A 91Teams externoMD«helpdesk de TI»2QuickAssist.exe nativo3Controlmanualdel atacante4Recon.y priv.PowerShell5SoltarpayloadProgramData6DLLside-loadvía Adobe7C2HTTPSse camufla8WinRMlateralal DC9RcloneexfilnubeCada paso se ejecuta sobre el escritorio Windows en el que el usuario tiene la sesión iniciada.LO QUE NECESITA CADA ETAPA EN EL HOSTEtapa 2 · lanzar un ejecutable nativo de Windows firmado (Quick Assist)Etapa 4 · abrir cmd.exe y PowerShell, leer la pertenencia a grupos de ADEtapa 5 · escribir archivos en C:\ProgramData, persistir tras reinicioEtapa 6 · colocar un DLL junto a un .exe firmado de un proveedor en discoEtapa 8 · abrir una sesión WinRM a un host unido al dominio en la LANEtapa 9 · leer credenciales locales y recursos compartidos, invocar rclone.exe
La cadena que Microsoft documentó. La etapa 1 es un mensaje de un desconocido dentro del cliente de chat de la empresa. Las etapas 2 a 9 son una secuencia de operaciones sobre el host Windows: Quick Assist, reconocimiento con PowerShell, un DLL cargado por un binario de Adobe o Autodesk firmado legítimamente, Windows Remote Management a través de máquinas unidas al dominio y Rclone exfiltrando el servidor de archivos. El cifrado del ransomware llega después de que los datos ya hayan salido.

La cadena es eficiente y aburrida, que es el aspecto que tiene una buena técnica de ransomware en 2026. Nada de esto es un día cero. Quick Assist es una herramienta de soporte remoto de primera parte de Microsoft que viene con Windows. PowerShell es un shell administrativo de primera parte. El DLL side-loading —colocar una biblioteca controlada por el atacante junto a un programa firmado legítimamente para que ese programa firmado cargue el código malicioso— tiene dos décadas. WinRM es como los administradores de dominio se supone que deben gestionar flotas Windows. Rclone es una utilidad de sincronización en la nube de código abierto que puedes instalar desde Homebrew. El ataque está hecho de primitivas soportadas, firmadas y bendecidas por TI. Eso es lo que lo hace difícil de detectar con las herramientas tradicionales de endpoint: cada paso individual parece algo que el equipo de TI hace a propósito.

La tesis positiva: decapitar la cadena en el paso uno.

Considera ahora qué aspecto tiene esa misma cadena si la etapa uno no es una notificación que aparece en un cliente nativo de escritorio Windows, sino una notificación que aparece dentro de una pestaña del navegador. Dentro de una pestaña del navegador Bromure. Dentro de una VM Linux desechable que no tiene disco persistente, ni unión a dominio, ni binarios de Windows, ni listener WinRM, ni Rclone, ni Adobe Reader al que hacer side-load, ni sistema de archivos compartido con el host, y que se destruirá cuando se cierre la ventana.

La etapa 1 sigue aterrizando. El tenant externo de Teams puede seguir enviando el MD. El usuario sigue viendo el mensaje. La presión de la ingeniería social sigue ahí. Nada en Bromure impide que un desconocido que dice ser del helpdesk escriba «necesito instalar una actualización de seguridad en tu máquina, déjame iniciar una sesión de Quick Assist» en una ventana de chat.

Pero la etapa 2 es donde se detiene. La pestaña del navegador no puede lanzar Quick Assist, porque Quick Assist es un binario nativo de Windows y la pestaña es una ventana de Chromium dentro de una VM Linux que no tiene Quick Assist instalado, ni capacidad para instalarlo, ni canal IPC hacia la máquina Windows al otro lado del dispositivo que esté ejecutando Bromure. Y como la cadena es estrictamente secuencial —cada etapa subsiguiente necesita el artefacto de la anterior—, decapitar en el paso dos significa que las etapas 3 a 9 nunca llegan a suceder.

CLIENTE NATIVO DE TEAMS EN EL ESCRITORIO — las 9 etapas corren en el host1MD de Teams(en el host)2Quick Assist3Control remoto4Reconocimiento5Soltar payload6DLL side-load7C2 HTTPS8WinRM lateral9Exfil RcloneNueve de nueve.TEAMS EN UNA PESTAÑA DE BROMURE (teams.microsoft.com) — solo aterriza la etapa 11MD de Teams(en VM de pestaña)2Quick Assistsin .exe nativo3Control remotonada que pilotar4Reconocimientosin PowerShell5Soltar payloadsin disco compartido6DLL side-loadsin Adobe que aloje7C2 HTTPSVM muere al cerrar8WinRM lateralno está en la LAN9Exfil Rclonesin creds del hostUno de nueve. La etapa 1 aterriza en una VM efímera. Las etapas 2-9 necesitan un host al que no pueden llegar.Matiz: esto solo es cierto si el usuario abre Teams en el navegador. Una instalación del cliente nativo es una app del host y vive en la fila A.
La misma cadena, vista a través de dos hábitos de usuario. Arriba: Teams como cliente nativo de escritorio en el SO del host: cada etapa tiene lo que necesita. Abajo: Teams abierto en teams.microsoft.com dentro de una pestaña de Bromure: la etapa uno aterriza dentro de la VM efímera, cada etapa posterior es algo que la VM es estructuralmente incapaz de hacer.

Hay una lectura tentadora de este diagrama que es demasiado fuerte: «usa Bromure, sé inmune al ransomware». Esa no es la afirmación. La afirmación es más estrecha, y la versión más estrecha es más honesta y más útil.

Cuál es realmente la frontera.

Lo que hace el trabajo aquí no es un filtro ingenioso específico de Teams. Es una propiedad estructural de cómo Bromure ejecuta contenido web. Cada pestaña en Bromure corre dentro de su propia VM Linux desechable en tu Mac. El navegador que ve el usuario es Chromium, ejecutándose dentro de ese invitado Linux. La pestaña está delimitada por la VM. El host está delimitado por el hipervisor. Cuando cierras la pestaña, la VM se destruye. Cuando abres una pestaña nueva, se crea una VM nueva a partir de una imagen de disco limpia.

VM EFÍMERA DE PESTAÑA (invitado Linux)Teams · teams.microsoft.com!Externo · contoso-support.com«Hola — helpdesk de TI. Necesitoque aceptes un Quick Assist»entrada de mensajela etapa 1 vive aquí, y en ningún otro sitiodesechable · sin sistema de archivos del host · sin binarios nativosdestruida al cerrar la pestañaHIPERVISORHOST macOS — lo que quieren las etapas 2-9Binario de Quick AssistPowerShell / cmd.exeC:\ProgramData.exe firmado de AdobeRegistro · claves de arranqueListener WinRM en la LANCredenciales de dominioRecurso compartido · rclone.exe
Dónde se sitúa la frontera. El impostor del helpdesk puede escribir en la ventana del chat (etapa 1). Cada etapa posterior necesita una acción sobre el host macOS: un binario nativo que lanzar, un sistema de archivos sobre el que persistir, una LAN por la que pivotar. La frontera del hipervisor está entre el atacante y todo eso. La ventana del chat está en un lado; el kit de herramientas del helpdesk que el atacante quiere usar está en el otro.

Cuando el atacante en la etapa 2 dice acepta mi sesión de Quick Assist, el mecanismo que pide invocar no existe al otro lado de la frontera. No hay Quick Assist en un invitado Linux. No hay manera de que una página web, ni siquiera una en la que el usuario confíe plenamente, alcance desde el invitado hasta el host para lanzar un binario nativo de macOS o Windows. No hay puente para eso; derrotaría todo el sentido de la arquitectura. La cadena del atacante depende de un conjunto de capacidades —lanzar una app nativa, escribir en un sistema de archivos persistente, cargar un DLL junto a un binario firmado de un proveedor, abrir una sesión WinRM, leer credenciales del host— y la VM de la pestaña no tiene ninguna de ellas, por construcción.

Esta no es una función que añadiéramos específicamente para la amenaza del helpdesk en Teams. Es la misma propiedad que hace útil a Bromure frente a días cero del navegador, extensiones maliciosas y ladrones de información en general. La etapa 1 es la única parte de la cadena a la que le importa sobre qué ha hecho clic el usuario. Cada etapa posterior necesita el escritorio del usuario. Pon el navegador en una computadora distinta de la del escritorio, y la cadena deja de ir sobre las decisiones del usuario y empieza a ir sobre la arquitectura de la máquina.

Lo que esto no resuelve.

Si el mismo usuario tiene Microsoft Teams instalado como cliente nativo de escritorio —el Microsoft Teams.app en macOS, o el cliente de escritorio de Windows, ambos ejecutándose fuera de Bromure, ambos con sesión iniciada en la misma cuenta de usuario—, entonces el MD del tenant externo aterriza en el host. En ese punto volvemos a la fila A del diagrama. La etapa 1 es una notificación nativa. La etapa 2 es el usuario aceptando una sesión de Quick Assist en su escritorio real. La VM de pestaña nunca entra en la historia. Bromure no puede proteger lo que no corre dentro de Bromure.

Asimismo: si la política de TI de la organización es bloquear los MD externos de Teams a nivel de tenant —cosa que el análisis de Microsoft recomienda—, la etapa 1 nunca llega al usuario en ninguno de los dos mundos, y la discusión arquitectónica resulta irrelevante. Ese es el primer arreglo correcto. Bromure es una defensa para el caso en que el primer arreglo no se haya aplicado, el usuario esté en un dispositivo personal, la política tenga una excepción o el atacante haya encontrado un tenant que no la haya hecho cumplir.

Qué cambia el hábito del navegador

Abrir Teams en teams.microsoft.com dentro de una pestaña de Bromure traslada la etapa uno a una VM Linux efímera en tu Mac. Si haces clic en el enlace de «aceptar soporte» que envía el impostor, la herramienta que quería no está donde aterriza el clic. La petición fracasa porque la capacidad no está presente.

Qué no hace el cliente nativo

Si ya tienes la app de escritorio de Teams instalada y con sesión iniciada, el MD llega ahí y el host queda expuesto exactamente como describe Microsoft. Quitar el cliente de escritorio, o relegarlo a una máquina de trabajo dedicada, es el cambio de comportamiento que Bromure habilita, no uno que impone.

Qué no detiene Bromure

Un usuario al que se convence de teclear su contraseña corporativa en un formulario dentro de la pestaña de Bromure sigue perdiendo esa contraseña. El barrido antiphishing del navegador intentará cazar el formulario, pero un objetivo de ingeniería social decidido puede derrotar cualquier protección así. El phishing de credenciales y la defensa por frontera de VM son problemas distintos.

La forma honesta de la afirmación

Para un usuario cuyo hábito de trabajo es Teams en el navegador, Bromure convierte una intrusión de nueve pasos en una conversación de un paso. Para un usuario cuyo hábito de trabajo es el cliente nativo, Bromure no cambia nada en este ataque. Ese es todo el sentido de publicar este post en lugar de uno más corto y más ruidoso.

Por qué el hábito del navegador merece defenderse.

La mayoría de los clientes de chat corporativos —Teams, Slack, Discord, Zoom— se distribuyen a la vez como app nativa de escritorio y como app web en la misma URL. La versión web es completa para la inmensa mayoría de lo que la mayoría de la gente hace en ellos: leer mensajes, escribir mensajes, buscar, adjuntar archivos, hacer llamadas. La versión web no se autolanza al iniciar el sistema. La versión web no mantiene un proceso persistente en el host que los atacantes puedan sondear. La versión web no incluye un canal de actualización que en el pasado haya sido el vector de sus propios incidentes de cadena de suministro. Y, de forma única si el navegador en cuestión es Bromure, la versión web vive dentro de una computadora que no comparte sistema de archivos con la máquina real del usuario.

La propuesta aquí no es que todo el mundo desinstale mañana la app de escritorio de Teams. Es que la opción web primero existe, ha sido discretamente aceptable durante años y —a la luz de lo que Microsoft describió el 20 de abril— es ahora materialmente la más segura para cualquier usuario que no necesite específicamente una función que solo ofrece el cliente de escritorio. Bromure hace esta elección significativa. Una sesión de Teams web dentro de una ventana de Chrome normal sigue siendo una sesión que comparte sistema de archivos con cada otro programa de tu Mac. Una sesión de Teams web dentro de una pestaña de Bromure no lo es.

Una historia, y lo que cambia.

El análisis de nueve pasos de Microsoft no será el último de su clase. La forma —canal social externo → herramienta de acceso remoto → reconocimiento → persistencia vía binario firmado → movimiento lateral → exfiltración— es la forma que toman hoy la mayoría de las intrusiones de ransomware operadas por humanos, con independencia del cliente de chat en el que empiecen. El cliente de colaboración es la nueva bandeja de entrada del correo. El «clica para aceptar la sesión de soporte» es el nuevo «clica para activar las macros». El trabajo posterior con las manos en el teclado es el ataque en sí.

Si el trabajo diario del usuario ocurre en una máquina donde el cliente de chat y el servidor de archivos comparten sistema operativo, al atacante solo le hace falta meter un pie dentro de ese sistema operativo para ejecutar los otros ocho pasos. Si el trabajo diario del usuario ocurre en un navegador que corre dentro de una VM de la que el cliente de chat no puede escapar, el atacante necesita todo un conjunto distinto de primitivas para terminar el trabajo, primitivas que la generación actual de playbooks de ransomware no tiene.

Eso no es inmunidad. Es decapitación en el paso uno. Instala Bromure, usa teams.microsoft.com dentro de él en lugar del cliente nativo para las partes de tu chat de trabajo que puedas, y que la próxima cadena de nueve pasos sea el problema del atacante.