GRUPO GLOBAL

GLOBAL GROUP es una operación de Ransomware-as-a-Service (RaaS) de reciente aparición lanzada en junio de 2025 por un conocido actor de amenazas de habla rusa, que ofrece negociación basada en IA, paneles de control móviles y agresivos incentivos de afiliación para expandir rápidamente su alcance a través de industrias globales.

¿Está su organización a salvo de los ataques globales de ransomware?

El origen de GLOBAL

GLOBAL GROUP es una plataforma emergente de ransomware como servicio (RaaS ) observada por primera vez el 2 de junio de 2025, introducida por un actor de amenazas que utiliza el alias"$$$" en el foro de ciberdelincuencia Ramp4u. El actor tiene un historial con cepas de ransomware anteriores, incluyendo Mamona RIP y Black Lock (antes El Dorado). Los analistas estiman, con un nivel de confianza medio-alto, que GLOBAL GROUP representa un cambio de marca de Black Lock, cuyo objetivo es recuperar credibilidad y ampliar su base de afiliados. La infraestructura del grupo se aloja a través de proveedores rusos de VPS (especialmente IpServer), que también fue utilizado por su predecesor Mamona RIP.

GLOBAL GROUP promueve un modelo de ingresos que ofrece hasta un 85% de participación en los beneficios a los afiliados, proporciona un panel de afiliados fácil de usar desde dispositivos móviles e integra bots de negociación basados en inteligencia artificial para los afiliados que no hablan inglés. Su malware es multiplataforma (Windows, ESXi, Linux, BSD) y cuenta con funciones de evasión EDR.

Fuente: EclecticIQ

Nota de rescate del ransomware global
Nota de rescate del ransomware global

Países afectados por GLOBAL

Las víctimas confirmadas abarcan varios países, con una actividad notable en Estados Unidos, Reino Unido, Australia y Brasil. Este enfoque global pone de relieve la intención del grupo de maximizar el potencial de los rescates centrándose en objetivos de altos ingresos y ricos en infraestructuras.

Sectores a los que se dirige GLOBAL

GLOBAL GROUP se dirige a una amplia gama de sectores, con especial énfasis en la sanidad, el petróleo y el gas, la ingeniería industrial, los servicios de automoción y la subcontratación de procesos empresariales. El grupo adapta sus creaciones de ransomware tanto para entornos de uso general como para infraestructuras virtualizadas como VMware ESXi.

Víctimas conocidas de GLOBAL

  • Proveedores sanitarios de Estados Unidos y Australia
  • Fabricantes de equipos de petróleo y gas en Texas, EE.UU.
  • Empresas de ingeniería de precisión y servicios de automoción en el Reino Unido
  • Empresas de Facilities Management y BPO en Brasil

El grupo se ha cobrado 30 víctimas hasta la fecha, nueve de ellas en los cinco días siguientes a su debut, lo que indica su rápido despliegue y escalabilidad.

Recuento mundial de víctimas de ransomware
Fuente: Ransomware.live

Método de ataque

Método de ataque de Global

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Acceso comprado a intermediarios de acceso inicial (IAB), VPN forzadas , RDWeb y portales de Outlook. Explota dispositivos Fortinet, Palo Alto y Cisco.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Utiliza webshells y credenciales válidas para obtener acceso de usuario de dominio o administrador local.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Elude el EDR tradicional, utiliza credenciales legítimas y despliega malware compilado en Golang para pasar desapercibido.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Recoge credenciales almacenadas en caché, lleva a cabo la pulverización de contraseñas y utiliza herramientas personalizadas proporcionadas por los socios de IAB.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Mapea entornos de dominio, identifica hosts ESXi y realiza la enumeración de redes utilizando herramientas integradas.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

Se desplaza lateralmente utilizando SMB, creación de servicios maliciosos y sesiones de shell remotas en todo el entorno.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Exfiltra archivos confidenciales, incluidos datos legales, financieros y sanitarios, antes del despliegue del ransomware.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.

Ejecuta ransomware a través de endpoints e hipervisores, cifrando máquinas virtuales en paralelo utilizando binarios basados en Go.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Utiliza infraestructura basada en Tor y API mal configuradas para almacenar y gestionar datos robados.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

Entrega notas de rescate, amenaza con filtraciones públicas en Tor DLS y exige pagos de siete cifras, a menudo de 1 millón de dólares o más.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Acceso comprado a intermediarios de acceso inicial (IAB), VPN forzadas , RDWeb y portales de Outlook. Explota dispositivos Fortinet, Palo Alto y Cisco.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Utiliza webshells y credenciales válidas para obtener acceso de usuario de dominio o administrador local.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Elude el EDR tradicional, utiliza credenciales legítimas y despliega malware compilado en Golang para pasar desapercibido.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Recoge credenciales almacenadas en caché, lleva a cabo la pulverización de contraseñas y utiliza herramientas personalizadas proporcionadas por los socios de IAB.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Mapea entornos de dominio, identifica hosts ESXi y realiza la enumeración de redes utilizando herramientas integradas.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

Se desplaza lateralmente utilizando SMB, creación de servicios maliciosos y sesiones de shell remotas en todo el entorno.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Exfiltra archivos confidenciales, incluidos datos legales, financieros y sanitarios, antes del despliegue del ransomware.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución

Ejecuta ransomware a través de endpoints e hipervisores, cifrando máquinas virtuales en paralelo utilizando binarios basados en Go.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Utiliza infraestructura basada en Tor y API mal configuradas para almacenar y gestionar datos robados.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

Entrega notas de rescate, amenaza con filtraciones públicas en Tor DLS y exige pagos de siete cifras, a menudo de 1 millón de dólares o más.

MITRE ATT&CK Cartografía

TTPs utilizados por GLOBAL

TA0001: Initial Access
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
TA0003: Persistence
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
TA0006: Credential Access
T1110
Brute Force
TA0007: Discovery
T1135
Network Share Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
T1020
Automated Exfiltration
TA0040: Impact
T1486
Data Encrypted for Impact
Detección de plataformas

Cómo detectar GLOBAL con Vectra AI

Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware.

Preguntas frecuentes