RansomHub

RansomHub era una variante de ransomware como servicio (RaaS), anteriormente conocida como Cyclops y Knight.

¿Está su organización a salvo de los ciberataques?

El origen de RansomHub

Aparecido en febrero de 2024, el grupo ha cifrado y filtrado datos de más de 210 víctimas, aprovechando la colaboración de afiliados de alto perfil de otros grupos de ransomware como LockBit y ALPHV. La operación de RansomHub se centró en un modelo de doble extorsión, en el que los afiliados cifran los sistemas y filtran los datos, amenazando con publicar los datos robados si no se pagan los rescates. El grupo era conocido por su profesionalidad y sofisticación técnica. RansomHub fue visto por última vez en marzo de 2025.

Fuente: OCD

Países objetivo de RansomHub

RansomHub tenía un alcance global, con víctimas principalmente en Estados Unidos y Europa, centrándose en infraestructuras críticas e industrias clave.

El grupo afirmó evitar atacar a la Comunidad de Estados Independientes (CEI), Cuba, Corea del Norte y China, probablemente debido a refugios operativos o protecciones legales.

Fuente de la cifra: Cyberint

Industrias objetivo de RansomHub

RansomHub se dirige a una amplia gama de industrias, siendo los principales sectores los servicios empresariales, el comercio minorista y la industria manufacturera. Otros sectores afectados con frecuencia son los servicios educativos, la administración pública, las finanzas, la construcción, la sanidad, la tecnología y las infraestructuras críticas. El hecho de que el grupo se centre en sectores críticos pone de manifiesto su amplio alcance operativo, que supone una amenaza significativa tanto para entidades públicas como privadas.

A pesar de la eficacia del grupo, afirman no tener como objetivo las organizaciones sin ánimo de lucro.

Víctimas de RansomHub

Más de 844 organizaciones han sido víctimas de RansomHub desde su aparición, con un enfoque notable en la infraestructura pública, incluidos los sistemas de salud y las instalaciones gubernamentales. Estos ataques interrumpieron servicios vitales, lo que provocó importantes interrupciones operativas y sustanciales demandas de rescate.

Método de ataque

Método de ataque de RansomHub

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Los afiliados de RansomHub obtuvieron acceso mediante phishing , aprovechando vulnerabilidades y mediante el método de «spray de contraseñas». Entre las vulnerabilidades más comunes explotadas se incluyen CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) y CVE-2020-1472 (escalada de privilegios de Netlogon).

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Una vez dentro, los afiliados aumentaron sus privilegios utilizando herramientas como Mimikatz, lo que les permitió obtener el control total sobre los sistemas comprometidos.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Desactivaron las herramientas de seguridad, borraron los registros y renombraron los ejecutables del ransomware para que se mezclaran con los archivos del sistema, evadiendo así la detección.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Mediante herramientas de volcado de credenciales y pulverización de contraseñas, los afiliados recopilaron credenciales administrativas para acceder a sistemas de alto valor.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Se llevó a cabo un reconocimiento de la red utilizando herramientas como Nmap y PowerShell para identificar objetivos valiosos y planificar una mayor explotación.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

Los afiliados se movieron lateralmente utilizando herramientas como el Protocolo de Escritorio Remoto (RDP), PsExec y AnyDesk, obteniendo acceso a sistemas adicionales dentro de la red.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Los datos confidenciales se filtraron utilizando herramientas como Rclone y WinSCP, a menudo con fines de doble extorsión, en los que los datos robados se utilizaban como moneda de cambio en las negociaciones para el pago del rescate.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.

El ransomware se ejecutó en toda la red de la víctima, cifrando los archivos mediante el cifrado de curva elíptica Curve 25519.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Los datos se filtraron a través de protocolos cifrados, cloud o transferencias directas a servidores controlados por los atacantes.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

El cifrado de RansomHub inutilizó los sistemas de las víctimas, lo que a menudo provocó un prolongado tiempo de inactividad operativa. Los afiliados eliminaron las copias de seguridad y las instantáneas de volumen para impedir los esfuerzos de recuperación, lo que aumentó al máximo la presión sobre las víctimas para que pagaran el rescate.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Los afiliados de RansomHub obtuvieron acceso mediante phishing , aprovechando vulnerabilidades y mediante el método de «spray de contraseñas». Entre las vulnerabilidades más comunes explotadas se incluyen CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) y CVE-2020-1472 (escalada de privilegios de Netlogon).

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Una vez dentro, los afiliados aumentaron sus privilegios utilizando herramientas como Mimikatz, lo que les permitió obtener el control total sobre los sistemas comprometidos.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Desactivaron las herramientas de seguridad, borraron los registros y renombraron los ejecutables del ransomware para que se mezclaran con los archivos del sistema, evadiendo así la detección.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Mediante herramientas de volcado de credenciales y pulverización de contraseñas, los afiliados recopilaron credenciales administrativas para acceder a sistemas de alto valor.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Se llevó a cabo un reconocimiento de la red utilizando herramientas como Nmap y PowerShell para identificar objetivos valiosos y planificar una mayor explotación.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

Los afiliados se movieron lateralmente utilizando herramientas como el Protocolo de Escritorio Remoto (RDP), PsExec y AnyDesk, obteniendo acceso a sistemas adicionales dentro de la red.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Los datos confidenciales se filtraron utilizando herramientas como Rclone y WinSCP, a menudo con fines de doble extorsión, en los que los datos robados se utilizaban como moneda de cambio en las negociaciones para el pago del rescate.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución

El ransomware se ejecutó en toda la red de la víctima, cifrando los archivos mediante el cifrado de curva elíptica Curve 25519.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Los datos se filtraron a través de protocolos cifrados, cloud o transferencias directas a servidores controlados por los atacantes.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

El cifrado de RansomHub inutilizó los sistemas de las víctimas, lo que a menudo provocó un prolongado tiempo de inactividad operativa. Los afiliados eliminaron las copias de seguridad y las instantáneas de volumen para impedir los esfuerzos de recuperación, lo que aumentó al máximo la presión sobre las víctimas para que pagaran el rescate.

MITRE ATT&CK Cartografía

TTPs utilizados por RansomHub

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
No items found.
TA0005: Defense Evasion
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1486
Data Encrypted for Impact

Preguntas frecuentes

¿A qué sectores se dirige principalmente RansomHub?

¿Cuáles son los países más afectados por RansomHub?

¿Cómo obtiene RansomHub el acceso inicial?

¿Cuáles son los métodos de exfiltración de datos de RansomHub?

¿Cómo aumenta RansomHub los privilegios dentro de una red?

¿Qué método de cifrado utiliza RansomHub?

¿Cómo evitan ser detectados los afiliados a RansomHub?

¿Qué herramientas utiliza RansomHub para el movimiento lateral?

¿Qué estrategias de mitigación pueden ayudar a prevenir los ataques de RansomHub?

¿Cuál es el impacto de un ataque RansomHub?