Scattered Spider

Scattered Spider es un actor de amenazas con motivaciones financieras conocido por su sofisticado uso de la ingeniería social, el abuso de identidades y los ataques de ransomware de alto impacto. Activo desde principios de 2022, el grupo ha evolucionado rápidamente, dirigiéndose a una amplia gama de industrias en múltiples países.

¿Está su organización a salvo de los ataques de Scattered Spider?

El origen de Scattered Spider

Scattered SpiderSCATTERED SPIDER, también conocido por alias como Storm-0875, LUCR-3, Octo Tempest, Roasted 0ktapus, Scatter Swine y UNC3944, es un prolífico adversario del crimen electrónico activo desde principios de 2022. Se cree que SCATTERED SPIDER opera principalmente desde países occidentales y es conocido por sus ataques financieros de gran impacto, especialmente contra organizaciones con grandes ingresos. Sus operaciones evolucionaron desde el robo de credenciales y el intercambio de SIM hasta despliegues de ransomware de alto perfil, a menudo con la extorsión como objetivo final.

Las primeras campañas se centraron en empresas de gestión de relaciones con los clientes (CRM) y de externalización de procesos empresariales (BPO). Sin embargo, en abril de 2023, su ámbito operativo se amplió con la adopción del ransomware como principal herramienta de monetización. A pesar de las detenciones de presuntos miembros adolescentes en 2024 por parte de las fuerzas de seguridad británicas y estadounidenses, el grupo sigue activo.

Países destinatarios de

El grupo se dirige a numerosos países de varios continentes. Algunos ejemplos notables son:

  • Estados Unidos, Canadá y Brasil en el continente americano.
  • Reino Unido, Alemania, Italia, Francia y Suiza en Europa.
  • Corea del Sur, Japón, Singapur, India y Australia en la región Asia-Pacífico.

Industrias objetivo de Scattered Spider

Scattered Spider destaca por la amplitud de sectores a los que se dirige. Entre ellos figuran:

  • Telecomunicaciones y Tecnología, sobre todo en sus primeras campañas.
  • El comercio minorista, los servicios financieros y los bienes de consumo, que fueron objeto de un mayor número de ataques a medida que el ransomware se convertía en un elemento central de sus operaciones.
  • Una amplia gama de otros sectores como el manufacturero, la hostelería, el jurídico, la sanidad, la energía y las criptomonedas, lo que indica un enfoque no discriminatorio de "caza mayor" centrado en la rentabilidad.

Víctimas de Scattered Spider

Aunque muchas víctimas permanecen en el anonimato debido a la naturaleza sensible de los incidentes, se confirma que SCATTERED SPIDER impacta principalmente:

  • Empresas Fortune 500
  • Organizaciones con grandes ingresos
  • Empresas con acceso a datos sensibles de usuarios e infraestructura a escala empresarial
Método de ataque

Método de ataque de Scattered Spider

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Se consigue mediante tácticas avanzadas de ingeniería social como el smishing, el vishing y la suplantación de los servicios de asistencia informática. Los atacantes se aprovechan de la confianza de los usuarios para eludir la autenticación y obtener acceso.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Su objetivo son las cuentas con privilegios elevados, y a menudo se centran en el personal de TI, de seguridad y de la alta dirección.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Uso de malware personalizado (por ejemplo, CS-Paralyzer), reinicios en modo seguro, modificación del registro y kits de arranque UEFI personalizados (como BlackLotus) para desactivar o eludir las herramientas EDR/AV.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Obtenido a través de kits dephishing , Mimikatz, secretsdump.py, DCSync y capturas de RAM.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Utilizar herramientas legítimas y documentación interna para cartografiar el entorno.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

A través de RDP, SSH, PSExec y comandos Azure; explotan las relaciones de confianza internas.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Extraiga datos de SharePoint, GSuite, archivos compartidos internos y repositorios de correo electrónico.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.

Despliegue de malware o herramientas RMM como AnyDesk, ScreenConnect y TightVNC.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Aprovecha herramientas como Chisel y Plink para tunelizar datos a servidores remotos o canales de Telegram.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

Cifra los datos con ransomware como Alphv, DragonForce, Qilin y RansomHub. A veces realiza una doble extorsión.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Se consigue mediante tácticas avanzadas de ingeniería social como el smishing, el vishing y la suplantación de los servicios de asistencia informática. Los atacantes se aprovechan de la confianza de los usuarios para eludir la autenticación y obtener acceso.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Su objetivo son las cuentas con privilegios elevados, y a menudo se centran en el personal de TI, de seguridad y de la alta dirección.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Uso de malware personalizado (por ejemplo, CS-Paralyzer), reinicios en modo seguro, modificación del registro y kits de arranque UEFI personalizados (como BlackLotus) para desactivar o eludir las herramientas EDR/AV.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Obtenido a través de kits dephishing , Mimikatz, secretsdump.py, DCSync y capturas de RAM.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Utilizar herramientas legítimas y documentación interna para cartografiar el entorno.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

A través de RDP, SSH, PSExec y comandos Azure; explotan las relaciones de confianza internas.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Extraiga datos de SharePoint, GSuite, archivos compartidos internos y repositorios de correo electrónico.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución

Despliegue de malware o herramientas RMM como AnyDesk, ScreenConnect y TightVNC.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Aprovecha herramientas como Chisel y Plink para tunelizar datos a servidores remotos o canales de Telegram.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

Cifra los datos con ransomware como Alphv, DragonForce, Qilin y RansomHub. A veces realiza una doble extorsión.

MITRE ATT&CK Cartografía

TTPs utilizados por Scattered Spider

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1563
Remote Service Session Hijacking
T1021
Remote Services
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1537
Transfer Data to Cloud Account
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1561
Disk Wipe
T1486
Data Encrypted for Impact
Detección de plataformas

Cómo detectar Scattered Spider con Vectra AI

Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware.

Preguntas frecuentes

¿Qué diferencia a Scattered Spider de otros grupos de amenazas?

¿Cómo consigue Scattered Spider Spider el acceso inicial?

¿Qué tipo de malware o herramientas utiliza Scattered Spider ?

¿Las operaciones de Scattered Spider Spider están totalmente automatizadas?

¿Puede la AMF tradicional proteger contra Scattered Spider?

¿Qué técnicas de detección pueden ayudar?

¿Qué son las señales de peligro?

¿Cómo mantiene la persistencia Scattered Spider ?

¿Usa Scattered Spider Spider ransomware siempre?

¿Cuáles son las mejores defensas contra Scattered Spider?