Hackers explotan routers Milesight para enviar SMS de phishing en Europa

Un grupo de atacantes no identificados está explotando routers celulares industriales Milesight para llevar a cabo campañas de smishing dirigidas a usuarios en países europeos desde al menos febrero de 2022. La empresa de ciberseguridad francesa SEKOIA ha informado que los atacantes están abusando de la API de los routers para enviar mensajes SMS maliciosos que contienen URLs de phishing. Estas campañas se dirigen principalmente a Suecia, Italia y Bélgica, utilizando URLs con errores tipográficos que se hacen pasar por plataformas gubernamentales, bancos, proveedores de servicios postales y de telecomunicaciones.

Se estima que de los 18,000 routers de este tipo accesibles en Internet, al menos 572 son potencialmente vulnerables debido a la exposición de las APIs de entrada/salida de mensajes. Aproximadamente la mitad de estos routers vulnerables se encuentran en Europa.

Los atacantes parecen estar explotando una vulnerabilidad de divulgación de información ya parcheada en los routers Milesight (CVE-2023-43261, CVSS score: 7.5). La investigación ha revelado que algunos de estos routers exponen funciones relacionadas con SMS, como el envío de mensajes o el acceso al historial, sin requerir autenticación.

Las URLs de phishing distribuidas a través de este método incluyen código JavaScript que verifica si se accede a la página desde un dispositivo móvil antes de mostrar el contenido malicioso, que insta a los usuarios a actualizar su información bancaria para un supuesto reembolso.

Desde INGENIERÍA TELEMÁTICA SAS, recomendamos revisar la configuración de seguridad de sus routers Milesight y aplicar las últimas actualizaciones de firmware. Si necesita ayuda para proteger su infraestructura de este tipo de ataques, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Google ha descubierto PROMPTFLUX, un malware escrito en Visual Basic Script (VBScript) que interactúa con la API de Gemini AI para solicitar técnicas específicas de ofuscación y evasión, facilitando la auto-modificación ‘justo a tiempo’. Esto permite al malware evadir la detección basada en firmas estáticas. El componente ‘Thinking Robot’ de

INGENIERÍA TELEMÁTICA SAS informa sobre la explotación activa de la vulnerabilidad CVE-2025-59287 en Windows Server Update Services (WSUS). Esta vulnerabilidad crítica de ejecución remota de código (RCE) afecta a los servidores Windows con el rol WSUS habilitado, permitiendo a atacantes ejecutar código malicioso con privilegios SYSTEM. La vulnerabilidad, identificada como

Una reciente campaña de ciberataques, denominada ‘Operation Zero Disco’ por Trend Micro, ha sido descubierta explotando la vulnerabilidad CVE-2025-20352 en el protocolo SNMP (Simple Network Management Protocol) de Cisco IOS e IOS XE. Esta vulnerabilidad de desbordamiento de pila (stack overflow) permite a atacantes remotos autenticados ejecutar código arbitrario mediante

Investigadores de Synacktiv han descubierto un nuevo rootkit para GNU/Linux denominado LinkPro. Este malware se caracteriza por usar eBPF (extended Berkeley Packet Filter) para ocultar su presencia y activarse remotamente al recibir un ‘paquete mágico’ TCP. La infección inicial se produce a través de la explotación de un servidor Jenkins

Microsoft ha anunciado la revocación de más de 200 certificados que estaban siendo utilizados por el grupo de ciberdelincuentes Vanilla Tempest (también conocido como Vice Society y Vice Spider) para firmar fraudulentamente binarios maliciosos, específicamente en campañas de ransomware Rhysida. Esta acción se produjo tras la detección de la actividad

Investigadores de ciberseguridad han revelado una nueva campaña que probablemente ha tenido como objetivo los sectores de automoción y comercio electrónico rusos con un malware .NET previamente no documentado llamado CAPI Backdoor. La cadena de ataque implica la distribución de correos electrónicos de phishing que contienen un archivo ZIP para

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte