ALPHV Blackcat

ALPHV, también conocido por el nombre de BlackCat o Noberus, es una cepa de ransomware utilizada en operaciones de ransomware como servicio (RaaS).

¿Está su organización a salvo de los ataques ALPHV?

El origen de ALPHV BlackCat

Desarrollado con el lenguaje de programación Rust, ALPHV puede ejecutarse en varios sistemas operativos, como Windows, Linux (Debian, Ubuntu, ReadyNAS, Synology) y VMWare ESXi.

Se comercializa bajo el nombre de ALPHV en foros de ciberdelincuencia, aunque los investigadores de seguridad suelen referirse a él como BlackCat, en alusión al icono del gato negro que aparece en su sitio de filtraciones.

Desde su primer despliegue observado en ataques de ransomware el 18 de noviembre de 2021, ALPHV ha mostrado versatilidad en sus capacidades de cifrado, soportando tanto algoritmos AES como ChaCha20.

Para garantizar la máxima interrupción, ALPHV puede eliminar las instantáneas de volumen, finalizar procesos y servicios y apagar máquinas virtuales en servidores ESXi.

Además, tiene la capacidad de autopropagarse a través de redes locales utilizando PsExec para ejecutarse remotamente en otros hosts.

ALPHV Blackcat fue desarticulada por el FBI en diciembre de 2023.

Fuente: OCD

Países destinatarios de ALPHV

ALPHV Blackcat se dirigió sobre todo a Estados Unidos, seguido de Alemania y otros países europeos como Francia, España y Países Bajos.

Fuente: ransomware.live

Industrias a las que se dirige ALPHV

Los investigadores han examinado más de 210 anuncios relacionados con el ransomware BlackCat, descubriendo que los sectores de "Servicios profesionales, científicos y técnicos" y "Fabricación" son sus principales objetivos, siendo los bufetes de abogados y los servicios jurídicos los más afectados dentro de la industria de servicios profesionales.

Fuente: SOCradar

ALPHV Blackcat's Victims

731 víctimas han sido presa de las operaciones maliciosas de ALPHV.

Fuente: ransomware .live

Método de ataque

ALPHV Blackcat's Método de ataque

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

ALPHV se centra principalmente en las vulnerabilidades de las aplicaciones de cara al público, probablemente explotando estos fallos para infiltrarse en los sistemas de red. En algunos casos, también utiliza cuentas de dominio legítimas, que pueden haberse obtenido a través de brechas anteriores o robo de credenciales, para hacerse un hueco en la red.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Una vez dentro de la red, ALPHV escala sus privilegios aprovechando estas mismas cuentas de dominio válidas, otorgándose niveles de acceso más altos que normalmente están reservados para los administradores. Esta escalada es crítica para profundizar su control sobre el sistema. En cuanto a la ejecución, ALPHV utiliza el intérprete de comandos de Windows para ejecutar comandos y scripts maliciosos, lo que facilita el despliegue y la propagación del ransomware.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Para eludir la detección y dificultar las respuestas defensivas, ALPHV desactiva o modifica activamente las herramientas de seguridad que podrían detectar o bloquear sus actividades, lo que incluye la cancelación de programas antivirus y la desactivación de servicios de seguridad, creando un entorno más permisivo para sus operaciones.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

El impacto de ALPHV en los sistemas comprometidos es grave; cifra datos críticos utilizando algoritmos de cifrado robustos, lo que hace que los archivos sean inaccesibles para los usuarios. Además, socava los esfuerzos de recuperación del sistema mediante la eliminación de las instantáneas y la desactivación de las herramientas de recuperación, lo que agrava la interrupción causada y presiona a las víctimas para que cumplan las peticiones de rescate para restaurar el acceso a sus datos.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

ALPHV se centra principalmente en las vulnerabilidades de las aplicaciones de cara al público, probablemente explotando estos fallos para infiltrarse en los sistemas de red. En algunos casos, también utiliza cuentas de dominio legítimas, que pueden haberse obtenido a través de brechas anteriores o robo de credenciales, para hacerse un hueco en la red.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Una vez dentro de la red, ALPHV escala sus privilegios aprovechando estas mismas cuentas de dominio válidas, otorgándose niveles de acceso más altos que normalmente están reservados para los administradores. Esta escalada es crítica para profundizar su control sobre el sistema. En cuanto a la ejecución, ALPHV utiliza el intérprete de comandos de Windows para ejecutar comandos y scripts maliciosos, lo que facilita el despliegue y la propagación del ransomware.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Para eludir la detección y dificultar las respuestas defensivas, ALPHV desactiva o modifica activamente las herramientas de seguridad que podrían detectar o bloquear sus actividades, lo que incluye la cancelación de programas antivirus y la desactivación de servicios de seguridad, creando un entorno más permisivo para sus operaciones.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales
Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento
Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral
Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección
Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración
Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

El impacto de ALPHV en los sistemas comprometidos es grave; cifra datos críticos utilizando algoritmos de cifrado robustos, lo que hace que los archivos sean inaccesibles para los usuarios. Además, socava los esfuerzos de recuperación del sistema mediante la eliminación de las instantáneas y la desactivación de las herramientas de recuperación, lo que agrava la interrupción causada y presiona a las víctimas para que cumplan las peticiones de rescate para restaurar el acceso a sus datos.

MITRE ATT&CK Cartografía

TTP utilizadas por el ALPHV

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1558
Steal or Forge Kerberos Tickets
T1555
Credentials from Password Stores
T1552
Unsecured Credentials
TA0007: Discovery
No items found.
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
No items found.
TA0040: Impact
T1490
Inhibit System Recovery
T1657
Financial Theft
T1486
Data Encrypted for Impact

Preguntas frecuentes

¿Qué es ALPHV BlackCat?

¿Cómo obtiene ALPHV BlackCat el acceso inicial a una red?

¿Cuáles son los principales objetivos de ALPHV BlackCat?

¿Qué algoritmos de cifrado utiliza ALPHV BlackCat?

¿Cómo elude la detección ALPHV BlackCat?

¿Qué pueden hacer las organizaciones para protegerse de los ataques ALPHV BlackCat?

¿Cómo afecta ALPHV BlackCat a los sistemas afectados?

¿Tiene ALPHV BlackCat alguna capacidad de autopropagación?

¿Cómo deben responder los equipos informáticos a una infección por ALPHV BlackCat?

¿Qué papel desempeña la detección de amenazas basada en IA en la lucha contra ALPHV BlackCat?