De acuerdo con información de Infoblox, se descubrió una campaña de phishing enfocada en vulnerar a instituciones de educación superior. Este ataque se destaca, por emplear técnicas sofisticadas como la del adversario en medio (AiTM) o enmascaramiento a través de proxies.
Por un lado AitM simula flujos de inicio de sesión reales y roba cookies durante este proceso, algo que permite el robo de credenciales, incluso en entornos protegidos. Dónde soluciones como la Autenticación Multifactor (MFA) se ven superadas, por estas campañas de phishing.
“Actualmente, las universidades aún son un objetivo habitual de los ciberdelincuentes a los que les importa muy poco el impacto negativo que generan. Un ejemplo es la infiltración en la Universidad de Washington”, aclaró Renée Burton, vicepresidente de Infoblox Threat Intel.
Es así como, esta campaña de phishing fue descubierta por la unidad de inteligencia Infoblox Threat Intel (ITI) que hasta el momento afectó a 18 universidades. Que en su mayoría están en los Estados Unidos y se reveló que usaron el kit de herramientas, conocido como Evilginx.
Una plataforma de recursos de código abierto, para crear campañas empleando una serie de técnicas avanzadas como AiTM con la que se roban credenciales. Tanto de inicio de sesión y cookies, para eludir la autenticación multifactor (MFA) en los sitios web de las instituciones.
Instituciones educativas son víctimas de una campaña de phishing
De esta manera, la campaña de phishing que afecta a universidades en los Estados Unidos se reveló por el área de investigación de Infoblox. Con patrones DNS, que ponen de manifiesto los 70 los dominios afectados, a pesar de utilizar URLs de corta duración.
Además se emplearon técnicas complejas de enmascaramiento, sin embargo se dejaron una serie de huellas DNS identificables. Algo que permitió mapear estos dominios relacionados y rastrear su actividad, entre los meses de abril a noviembre del 2025 así se documentó mejor.
“También se comprometieron los sistemas del Museo Burke de Historia Natural, donde estos criminales destruyeron parte de su catálogo digital. Un registro con un valor incalculable que fue realizado, con un esfuerzo colectivo y voluntario de los colaboradores”, declaró Burton.
En resumen, esta campaña de phishing afectó a 18 universidades donde el principal vector de ataque fueron los correos electrónicos personalizados. Algo que se complementó con una serie de enlaces dinámicos (TinyURL), que se crearon mediante las herramientas de Evilginx.
Donde cada uno suplantando portales SSO de la universidad, eso con subdominios de marca así como URL únicas así como uso de tácticas de evasión y ocultamiento. Finalmente, dentro de las instituciones afectadas se encuentran diferentes campus de California, Virginia y Michigan.









Argentina



Chile



Colombia



LATAM


Reseller MX

















