8BASE

Con su hábil uso de tácticas de doble extorsión y un repertorio que incluye variantes modificadas de ransomware conocido como Phobos, 8Base ha orquestado importantes incidentes cibernéticos, afectando a numerosas organizaciones en todo el mundo con sus estrategias implacables y en constante evolución.

¿Está su organización a salvo de los ataques de ransomware?

El origen de 8Base

Surgido en marzo de 2022, el grupo de ransomware 8Base permaneció inicialmente relativamente tranquilo tras sus primeros ataques. Sin embargo, a mediados de mayo y junio de 2023, experimentó un aumento significativo de su actividad, atacando a organizaciones de diversos sectores y registrando 131 víctimas en solo tres meses. 8Base se distingue por el empleo de tácticas de doble extorsión, un método que ha ganado adeptos entre los ciberdelincuentes por su eficacia a la hora de ejercer presión sobre las víctimas. En marzo de 2023 lanzaron su sitio de filtración de datos, promoviendo una imagen de honestidad y sencillez en sus comunicaciones.

El origen y el espectro completo de las actividades, metodologías y motivaciones del grupo permanecen en gran medida rodeados de misterio. Curiosamente, 8Base no ha desarrollado su propio ransomware. En su lugar, los investigadores descubrieron que el grupo utilizaba creadores de ransomware filtrados -como la variante Phobos, que modificaron para añadir ".8base" a los archivos cifrados- para personalizar las notas de rescate y presentar los ataques como una operación propia. VMware publicó un informe en el que se establecían similitudes entre 8Base y el grupo de ransomware RansomHouse, destacando parecidos en sus sitios web y notas de rescate. En algunos círculos de ciberseguridad prevalece la creencia de que la infraestructura de 8Base se desarrolló utilizando el constructor Babuk -un conjunto de herramientas filtrado de otra conocida operación de ransomware-, mientras que otros piensan que es una rama de RansomHouse.

En febrero de 2025, una importante operación policial internacional condujo a la detención de cuatro ciudadanos rusos implicados en el grupo 8Base. La operación, dirigida también contra el ransomware Phobos, se saldó con la incautación de 27 servidores vinculados a su red. Esta acción sigue una tendencia creciente de esfuerzos coordinados por parte de las autoridades mundiales para desbaratar las operaciones de ransomware, en las que Europol desempeña un papel fundamental a la hora de facilitar el intercambio de información y la cooperación transfronteriza.

Fuente: OCD

Países destinatarios de 8Base

8base se dirigía principalmente a empresas con sede en Estados Unidos, Brasil y el Reino Unido.

Fuente: Ransomware.live

Industrias a las que se dirige 8Base

8Base centró sus ataques principalmente en pequeñas y medianas empresas (pymes) de diversos sectores.  

El grupo mostró un interés especial en sectores como los servicios empresariales, las finanzas, la fabricación y las tecnologías de la información.

Este objetivo específico podría deberse a la creencia de que las empresas de estos sectores tienen más probabilidades de permitirse el pago de rescates sustanciales, o tal vez porque los datos que poseen se consideran más sensibles o valiosos.

Fuente: SOCRadar

Víctimas de 8Base

455 víctimas han sido presa de las operaciones maliciosas de 8Base.

Fuente: Ransomware.live

Método de ataque

Método de ataque de 8Base

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Los hackers de 8Base solían iniciar sus ataques mediante phishing para distribuir cargas ocultas o utilizando herramientas como Angry IP Scanner para identificar y explotar puertos vulnerables del Protocolo de Escritorio Remoto (RDP).

Emplearon ataques de fuerza bruta para acceder a servicios RDP expuestos, y posteriormente llevaron a cabo investigaciones para perfilar a sus víctimas y establecer conexiones con las direcciones IP objetivo.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

8Base avanzó en su control sobre los sistemas comprometidos mediante la suplantación y el robo de tokens.

Esta técnica consiste en manipular tokens del sistema con la función DuplicateToken(), lo que permite a los atacantes elevar sus privilegios discretamente.

Este paso crítico garantizó que pudieran acceder a áreas más sensibles del sistema sin ser detectados de inmediato.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Para mantener el sigilo y evitar ser detectado por las defensas de seguridad, 8Base empleó un par de estrategias clave.

Terminaron una serie de procesos, centrándose tanto en aplicaciones de uso común, como MS Office, como en software de seguridad, con el fin de crear un entorno más vulnerable para sus actividades maliciosas.

Además, utilizaron software de empaquetado para ocultar archivos maliciosos, concretamente empaquetando el ransomware Phobos en la memoria, lo que dificultaba que las herramientas de seguridad identificaran y bloquearan el malware.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

En la fase de descubrimiento, 8Base llevó a cabo el descubrimiento de recursos compartidos de red utilizando la función WNetEnumResource() para rastrear metódicamente los recursos de red.

Esto les permitió identificar objetivos valiosos y comprender la estructura de la red, lo que facilitó un movimiento lateral y una recopilación de datos más eficaces.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

La fase de impacto es aquella en la que las acciones de 8Base culminaron en una perturbación significativa para la víctima.

Ejecutaron comandos que inhiben la recuperación del sistema, incluyendo la eliminación de copias de seguridad, catálogos de respaldo y la modificación de configuraciones de arranque para impedir la reparación del sistema.

Estas acciones, combinadas con el uso del cifrado AES para bloquear archivos, no solo dificultaron la recuperación de datos, sino que también aumentaron la presión sobre las víctimas para que cumplieran con las demandas de rescate.

Esta fase demostró la capacidad de 8Base no solo para violar y navegar por los sistemas, sino también para dejar un impacto duradero en las organizaciones afectadas.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Los hackers de 8Base solían iniciar sus ataques mediante phishing para distribuir cargas ocultas o utilizando herramientas como Angry IP Scanner para identificar y explotar puertos vulnerables del Protocolo de Escritorio Remoto (RDP).

Emplearon ataques de fuerza bruta para acceder a servicios RDP expuestos, y posteriormente llevaron a cabo investigaciones para perfilar a sus víctimas y establecer conexiones con las direcciones IP objetivo.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

8Base avanzó en su control sobre los sistemas comprometidos mediante la suplantación y el robo de tokens.

Esta técnica consiste en manipular tokens del sistema con la función DuplicateToken(), lo que permite a los atacantes elevar sus privilegios discretamente.

Este paso crítico garantizó que pudieran acceder a áreas más sensibles del sistema sin ser detectados de inmediato.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Para mantener el sigilo y evitar ser detectado por las defensas de seguridad, 8Base empleó un par de estrategias clave.

Terminaron una serie de procesos, centrándose tanto en aplicaciones de uso común, como MS Office, como en software de seguridad, con el fin de crear un entorno más vulnerable para sus actividades maliciosas.

Además, utilizaron software de empaquetado para ocultar archivos maliciosos, concretamente empaquetando el ransomware Phobos en la memoria, lo que dificultaba que las herramientas de seguridad identificaran y bloquearan el malware.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales
Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

En la fase de descubrimiento, 8Base llevó a cabo el descubrimiento de recursos compartidos de red utilizando la función WNetEnumResource() para rastrear metódicamente los recursos de red.

Esto les permitió identificar objetivos valiosos y comprender la estructura de la red, lo que facilitó un movimiento lateral y una recopilación de datos más eficaces.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral
Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección
Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración
Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

La fase de impacto es aquella en la que las acciones de 8Base culminaron en una perturbación significativa para la víctima.

Ejecutaron comandos que inhiben la recuperación del sistema, incluyendo la eliminación de copias de seguridad, catálogos de respaldo y la modificación de configuraciones de arranque para impedir la reparación del sistema.

Estas acciones, combinadas con el uso del cifrado AES para bloquear archivos, no solo dificultaron la recuperación de datos, sino que también aumentaron la presión sobre las víctimas para que cumplieran con las demandas de rescate.

Esta fase demostró la capacidad de 8Base no solo para violar y navegar por los sistemas, sino también para dejar un impacto duradero en las organizaciones afectadas.

MITRE ATT&CK Cartografía

TTPs utilizados por 8Base

TA0001: Initial Access
T1566
Phishing
T1133
External Remote Services
TA0002: Execution
T1129
Shared Modules
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1497
Virtualization/Sandbox Evasion
T1222
File and Directory Permissions Modification
T1202
Indirect Command Execution
T1112
Modify Registry
T1036
Masquerading
T1070
Indicator Removal
T1564
Hide Artifacts
T1562
Impair Defenses
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1518
Software Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1057
Process Discovery
TA0008: Lateral Movement
T1080
Taint Shared Content
TA0009: Collection
T1560
Archive Collected Data
T1074
Data Staged
T1005
Data from Local System
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1490
Inhibit System Recovery
T1485
Data Destruction
Detección de plataformas

Cómo detectar actores maliciosos con Vectra AI

Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware.

Preguntas frecuentes

¿Qué es 8Base y cómo funciona?

¿Cómo consigue 8Base el acceso inicial a las redes?

¿Qué sectores corren más riesgo de sufrir ataques 8Base?

¿Qué técnicas utiliza 8Base para la escalada de privilegios?

¿Cómo elude 8Base los mecanismos de detección y defensa?

¿Cómo pueden las organizaciones detectar y responder a las intrusiones 8Base?

¿Qué impacto tiene 8Base en las organizaciones comprometidas?

¿Cuáles son las medidas preventivas eficaces contra los ataques del ransomware 8Base?

¿Puede vincularse 8Base a otros grupos o actividades de ransomware?

¿Qué herramientas o estrategias pueden utilizar los profesionales de la ciberseguridad para investigar los incidentes de 8Base?