Tres recién llegados al grupo de ransomware a seguir en 2024


La industria del ransomware se disparó en 2023, ya que experimentó un alarmante aumento del 55,5 % en el número de víctimas en todo el mundo, alcanzando la asombrosa cifra de 4.368 casos.

Informe de ransomware
Figura 1: Víctimas año tras año por trimestre

La montaña rusa desde un crecimiento explosivo en 2021 hasta una caída momentánea en 2022 fue solo un adelanto: 2023 regresó con el mismo fervor que 2021, impulsando a los grupos existentes y marcando el comienzo de una ola de formidables recién llegados.

Informe de ransomware
Figura 2: Recuento de víctimas de ransomware 2020-2023

LockBit 3.0 mantuvo su puesto número uno con 1047 víctimas logradas a través del boeing ataque, el Royal Mail Attack y más. alphv y cl0p lograron mucho menos éxito: se les atribuyeron 445 y 384 víctimas, respectivamente, en 2023.

Informe de ransomware
Figura 3: Los 3 principales grupos de ransomware activos en 2023

Estos tres grupos contribuyeron en gran medida al auge de los ataques de ransomware en 2023, pero no fueron los únicos grupos responsables. Muchos ataques provinieron de bandas de ransomware emergentes como 8baseRhysida, 3 a.m., Malaslocker, BianLianJugar, akiray otros.

Recién llegados a la industria del ransomware

En Cyberint, el equipo de investigación está investigando constantemente los últimos grupos de ransomware y analizarlos para determinar su posible impacto. Este blog analizará a 3 nuevos actores de la industria, examinará su impacto en 2023 y profundizará en sus TTP.

Para conocer otros jugadores nuevos, descargue el Informe de ransomware 2023 aquí.

ransomware a las 3 a.m.

Ha surgido una cepa de ransomware recientemente descubierta llamada 3AM, pero su uso ha sido limitado hasta ahora. En 2023 sólo han conseguido impactar a más de 20 organizaciones (la mayoría en EE.UU.). Sin embargo, están ganando notoriedad debido a que un afiliado de ransomware intentó implementar LockBit en la red de un objetivo cambiando a las 3 a. m. cuando LockBit estaba bloqueado.

Con frecuencia aparecen nuevas familias de ransomware, y la mayoría desaparece con la misma rapidez o nunca logra ganar terreno significativo. Sin embargo, el hecho de que un afiliado de LockBit haya utilizado 3AM como alternativa sugiere que puede ser de interés para los atacantes y podría volver a verse en el futuro.

Curiosamente, 3AM está codificado en Rust y parece ser una familia de malware completamente nueva. Sigue una secuencia específica: intenta detener múltiples servicios en la computadora comprometida antes de iniciar el proceso de cifrado de archivos. Después de completar el cifrado, intenta borrar las instantáneas de volumen (VSS). Cualquier vínculo potencial entre sus autores y organizaciones conocidas de delitos cibernéticos sigue sin estar claro.

Informe de ransomware
Figura 4: Datos filtrados de las 3 a.m.

Las actividades sospechosas del actor de amenazas comenzaron con la utilización del comando gpresult para extraer la configuración de políticas aplicadas en la computadora para un usuario específico. Posteriormente, ejecutaron varios componentes de Cobalt Strike e hicieron esfuerzos para elevar los privilegios en la computadora usando PsExec.

A continuación, los atacantes realizaron un reconocimiento mediante comandos como whoami, netstat, quser y net share. También intentaron identificar otros servidores para el movimiento lateral utilizando los comandos quser y net view. Además, establecieron una nueva cuenta de usuario para mantener la persistencia y emplearon la herramienta Wput para transferir los archivos de las víctimas a su servidor FTP.

La utilización del script Yugeon Web Clicks de 2004 puede parecer desconcertante a primera vista. Plantea preguntas sobre por qué un grupo de ransomware emergente optaría por una tecnología tan obsoleta. Sin embargo, existen varias razones potenciales para esta elección, entre ellas:

  1. Oscuridad: Es posible que las herramientas de seguridad modernas no reconozcan con tanta frecuencia los scripts y tecnologías más antiguos, lo que reduce la probabilidad de detección.
  2. Sencillez: Los scripts más antiguos pueden proporcionar una funcionalidad sencilla sin las complejidades que a menudo se asocian con sus homólogos modernos, lo que facilita la implementación y la gestión.
  3. Exceso de seguridad: Es posible que el grupo tenga un alto nivel de confianza en sus capacidades y no vea la necesidad de invertir en tecnología más avanzada, particularmente para su sitio web.

Es fundamental señalar que esta elección expone al grupo a ciertos riesgos. El empleo de tecnología obsoleta con vulnerabilidades conocidas puede hacer que sus operaciones sean vulnerables a ataques externos, contramedidas o posibles sabotajes por parte de otros actores de amenazas.

La elección del grupo de ransomware 3AM de emplear un script PHP obsoleto es un testimonio de la naturaleza impredecible de los ciberdelincuentes. A pesar de su uso de cepas avanzadas de ransomware para atacar a las organizaciones, su selección de tecnologías backend puede verse influenciada por una combinación de consideraciones estratégicas, conveniencia y exceso de confianza. Subraya la importancia de que las organizaciones permanezcan alerta y adopten un enfoque de seguridad holístico, reconociendo que las amenazas pueden surgir tanto de tecnologías de última generación como de tecnologías anticuadas.

TTP conocidos

Herramientas Táctica
Desarrollo de recursos T1650 – Adquirir acceso
Recopilación T1560: Archivar datos recopilados
Impacto T1565.001 – Manipulación de datos almacenados
Recopilación T1532: Archivar datos recopilados
Recopilación T1005 – Datos del sistema local

Ransomware Rhysida

El grupo de ransomware Rhysida saltó a la fama en mayo/junio de 2023 cuando lanzaron un portal de chat de soporte a víctimas al que se podía acceder a través de su sitio TOR (.onion). Afirman ser un «equipo de ciberseguridad» que actúa en el mejor interés de sus víctimas, apuntando a sus sistemas y destacando las vulnerabilidades.

En junio, Rhysida llamó la atención después de revelar públicamente documentos robados de la Arm Chilena de su sitio de filtración de datos. Desde entonces, el grupo ha ganado notoriedad debido a sus ataques a instituciones de atención médica, incluida Prospect Medical Holdings, las principales agencias gubernamentales y empresas de ciberseguridad que los siguen de cerca. Se han dirigido a varias entidades de alto perfil, incluida la Biblioteca Británica, donde provocaron una importante interrupción tecnológica y vendieron PII robada en línea, e Insomniac Games, un desarrollador de videojuegos propiedad de Sony. Han demostrado un amplio alcance en diversas industrias.

TTP conocidos

HerramientasTáctica
Escalada de privilegiosT1055.003: Secuestro de ejecución de subprocesos
Escalada de privilegiosT1547.001: Claves de ejecución del registro/carpeta de inicio
Escalada de privilegiosT1055 – Inyección de Proceso
Escalada de privilegiosT1548.002 – Omitir el control de cuentas de usuario
Evasión de defensaT1036 – Enmascaramiento
Evasión de defensaT1027.005 – Extracción del indicador de las herramientas
Evasión de defensaT1027: Archivos o información ofuscados
Evasión de defensaT1620 – Carga de código reflectante
Evasión de defensaT1564.004: Atributos del archivo NTFS
Evasión de defensaT1497-Virtualización/Evasión de Sandbox
Evasión de defensaT1564: Ocultar artefactos
DescubrimientoT1083: Descubrimiento de archivos y directorios
DescubrimientoT1010: Descubrimiento de la ventana de la aplicación
DescubrimientoT1082: Descubrimiento de información del sistema
DescubrimientoT1057 – Descubrimiento de procesos
DescubrimientoT1518.001: Descubrimiento de software de seguridad
Acceso inicialT1566-phishing
RecopilaciónT1005 – Datos del sistema local
RecopilaciónT1119 – Colección automatizada
Desarrollo de recursosT1587 – Desarrollar capacidades
Desarrollo de recursosT1583-Adquirir Infraestructura
EjecuciónT1129 – Módulos compartidos
EjecuciónT1059 – Intérprete de comandos y secuencias de comandos
ReconocimientoT1595- Escaneo activo
ReconocimientoT1598-Phishing para obtener información

El grupo Akira

El grupo Akira, fue descubierto en marzo de 2023 y se ha cobrado 81 víctimas hasta la fecha. La investigación preliminar sugiere una fuerte conexión entre el grupo y el famoso grupo de ransomware Conti. La filtración del código fuente de Conti ha llevado a que múltiples actores de amenazas utilicen el código de Conti para construir o adaptar el suyo propio, lo que dificulta determinar qué grupos tienen conexiones con Conti y cuáles simplemente están utilizando el código filtrado.

Sin embargo, Akira proporciona ciertas pistas reveladoras que sugieren una conexión con Conti, que van desde similitudes en su enfoque hasta el desprecio por los mismos tipos de archivos y directorios, así como la incorporación de funciones comparables. Además, Akira utiliza el algoritmo ChaCha para cifrar archivos, implementado de forma similar al ransomware Conti. Por último, las personas detrás del ransomware Akira dirigieron pagos completos de rescate a direcciones asociadas con el grupo Conti.

Akira ofrece ransomware como servicio, que afecta tanto a los sistemas Windows como a Linux. Utilizan su DLS (sitio de fuga de datos) oficial para publicar información sobre sus víctimas y actualizaciones sobre sus actividades. Los actores de amenazas se concentran principalmente en Estados Unidos, aunque también apuntan al Reino Unido, Australia y otros países.

Exfiltran y cifran datos para obligar a las víctimas a pagar un doble rescate, tanto para recuperar el acceso como para restaurar sus archivos. En casi todos los casos de intrusión, Akira ha aprovechado las credenciales comprometidas para hacerse un hueco inicial en el entorno de la víctima. Curiosamente, la mayoría de las organizaciones objetivo no habían implementado la autenticación multifactor (MFA) para sus VPN. Si bien el origen exacto de estas credenciales comprometidas sigue siendo incierto, existe la posibilidad de que los actores de la amenaza hayan obtenido acceso o credenciales de la web oscura.

TTP conocidos

HerramientasTáctica
ExfiltraciónT1567: Exfiltración a través de servicio web
Acceso inicialT1566.001 – Accesorio de phishing submarino
ExfiltraciónT1041 – Exfiltración sobre el canal C2
ExfiltraciónT1537: Transferir datos a una cuenta en la nube
RecopilaciónT1114.001: Recopilación de correo electrónico local
ImpactoT1486: Datos cifrados para generar impacto
Acceso inicialT1566.002: Enlace de phishing submarino
EjecuciónT1059.001 – PowerShell
EjecuciónT1569.002 – Ejecución del servicio
DescubrimientoT1016.001 – Descubrimiento de conexión a Internet
Acceso inicialT1078 – Cuentas Válidas
Escalada de privilegiosT1078 – Cuentas Válidas
Evasión de defensaT1078 – Cuentas Válidas
PersistenciaT1078 – Cuentas Válidas
Escalada de privilegiosT1547.009 – Modificación de acceso directo
PersistenciaT1547.009 – Modificación de acceso directo
Acceso inicialT1190: Explotar aplicación pública
Evasión de defensaT1027.001 – Relleno binario
ExfiltraciónT1029 – Transferencia Programada
EjecuciónT1059.003: Shell de comandos de Windows
Acceso inicialT1195 – Compromiso de la cadena de suministro
Evasión de defensaT1036.005 – Coincidencia de nombre o ubicación legítimos
Escalada de privilegiosT1547.001: Claves de ejecución del registro/carpeta de inicio
PersistenciaT1547.001: Claves de ejecución del registro/carpeta de inicio
ExfiltraciónT1020 – Exfiltración automatizada

La industria del ransomware está floreciendo y atrae a grupos nuevos y audaces que buscan hacerse un nombre mediante el desarrollo de servicios y herramientas de ransomware de alta calidad. En 2024, Cyberint anticipa que varios de estos grupos más nuevos mejorarán sus capacidades y emergerán como actores dominantes en la industria junto con grupos veteranos como LockBit 3.0, Cl0p y AlphV.

Lea el Informe de ransomware 2023 de Cyberint para conocer las industrias y países más afectados, un desglose de los 3 principales grupos de ransomware, familias de ransomware dignas de mención, recién llegados a la industria, campañas notables para 2023 y pronósticos para 2024.

Lea el informe para obtener información detallada y más.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57