Sinobi

Sinobi es un grupo de ransomware que surgió a mediados de 2025 y rápidamente llamó la atención por su estilo operativo disciplinado y su madurez técnica.

¿Está su organización a salvo de los ataques del ransomware Sinobi?

El origen de Sinobi

El nombre del grupo es una referencia estilizada al término japonés shinobi («ninja»), que refleja el énfasis en el sigilo y la precisión durante las intrusiones. A pesar de esta marca temática, el análisis de inteligencia sobre amenazas atribuye a los operadores de Sinobi orígenes rusos o de Europa del Este, basándose en artefactos lingüísticos, patrones de actividad y comportamiento de evitación de objetivos.

Sinobi opera bajo un modelo cerrado e híbrido de ransomware como servicio (RaaS). Un pequeño equipo central se encarga del código base del ransomware, la infraestructura, los portales de negociación y las operaciones financieras, mientras que un grupo de afiliados cuidadosamente seleccionados lleva a cabo las intrusiones. A diferencia de los ecosistemas RaaS abiertos, Sinobi no recluta afiliados públicamente, ya que da prioridad a la seguridad operativa y la confianza frente a la rápida expansión.

Las múltiples coincidencias técnicas y de infraestructura indican que Sinobi es probablemente una nueva marca o sucesor directo del grupo de ransomware Lynx, que a su vez heredó el código del anterior ransomware INC. El cifrador Sinobi utiliza el mismo diseño criptográfico derivado de Babuk (Curve25519 ECDH combinado con AES-128-CTR), lo que indica la reutilización del código y la experiencia de los desarrolladores. En general, Sinobi representa una operación de ransomware motivada por intereses económicos, pero altamente profesional, más que un actor patrocinado por el Estado.

Países objetivo de Sinobi

La mayoría de las víctimas conocidas se encuentran en Estados Unidos, aunque también se ha observado actividad en Canadá, Reino Unido, Australia, Israel y algunas zonas de la región Asia-Pacífico. Sinobi evita sistemáticamente a las víctimas de Rusia y Europa del Este, una estrategia de autoprotección habitual entre los grupos de ciberdelincuentes de habla rusa.

Sectores a los que se dirige Sinobi

Sinobi se centra principalmente en organizaciones manufactureras y de producción industrial, seguidas de la construcción, la ingeniería, los servicios financieros, la sanidad y la educación. Estos sectores se eligen debido a su baja tolerancia al tiempo de inactividad y a las consecuencias normativas o reputacionales de la exposición de datos. El grupo evita las empresas muy pequeñas, probablemente debido al limitado potencial de rescate.

Las víctimas de Sinobi

Las víctimas suelen ser empresas medianas y grandes con ingresos anuales de entre 10 y 50 millones de dólares. En el tercer trimestre de 2025, se habían publicado aproximadamente 40 víctimas confirmadas en la infraestructura de filtración de Sinobi. No hay indicios de que se protejan determinados sectores, pero por lo general se evitan las entidades gubernamentales y las infraestructuras nacionales críticas para limitar la atención de las fuerzas del orden.

Método de ataque

Método de ataque de Sinobi

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Sinobi obtiene acceso inicial principalmente mediante el uso indebido de credenciales válidas, en la mayoría de los casos inicios de sesión VPN o RDP adquiridos a intermediarios de acceso inicial o recopilados a través de compromisos previos. Sinobi también lleva a cabo phishing para robar credenciales o desplegar malware explota activamente las vulnerabilidades de la infraestructura conectada a Internet, incluidos los dispositivos SSL-VPN de SonicWall y otros dispositivos perimetrales sin parches. En algunos casos, Sinobi aprovecha el acceso de terceros de confianza o de MSP para introducirse en los entornos de las víctimas.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Sinobi aumenta sus privilegios poco después del acceso inicial mediante el abuso de las capacidades administrativas integradas en Windows. Sinobi crea con frecuencia nuevas cuentas de administrador local o eleva las cuentas existentes para garantizar un control sin restricciones sobre los sistemas comprometidos.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Sinobi evade activamente la detección desactivando las herramientas de protección de los puntos finales, modificando las configuraciones del cortafuegos, borrando los registros y eliminando las copias de seguridad. Sinobi también perjudica los mecanismos de recuperación eliminando las instantáneas y reduciendo la visibilidad de la actividad del atacante.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Sinobi recopila credenciales de sistemas comprometidos para facilitar el movimiento lateral. Aunque no siempre se observan herramientas específicas, Sinobi se basa en gran medida en la reutilización de credenciales y el acceso administrativo ya presente en el entorno.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Sinobi lleva a cabo un exhaustivo reconocimiento interno utilizando scripts personalizados y comandos nativos del sistema. Sinobi enumera Active Directory, identifica usuarios con privilegios, mapea recursos compartidos de red, localiza herramientas de seguridad e identifica servidores de alto valor, como servidores de archivos, servidores de correo y sistemas de copia de seguridad.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

Sinobi se mueve lateralmente por la red utilizando RDP y SMB, autenticándose con credenciales robadas o reutilizadas. Sinobi prefiere las técnicas de «vivir de la tierra», mezclando actividades maliciosas con tráfico administrativo legítimo para evitar levantar sospechas.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Sinobi recopila datos confidenciales antes del cifrado, incluidos documentos, bases de datos, archivos de correo electrónico y copias de seguridad. Sinobi da prioridad a la información que aumenta el poder de extorsión, como la propiedad intelectual, los datos de los clientes y los registros regulados.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.

Sinobi ejecuta la carga útil del ransomware manualmente o mediante una implementación mediante script una vez que se ha completado el acceso y la recopilación de datos suficientes. La ejecución suele producirse fuera del horario laboral para retrasar la detección y la respuesta.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Sinobi extrae los datos robados utilizando herramientas legítimas como Rclone o clientes FTP seguros. Sinobi transfiere los datos a través de canales cifrados, utilizando con frecuencia infraestructura basada en Tor o servicios web anónimos para ocultar los destinos.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

Sinobi cifra los archivos utilizando criptografía avanzada, añade una extensión personalizada, elimina las instantáneas de volumen, termina los servicios críticos y deja notas de rescate en todo el entorno. Sinobi también cambia los fondos de escritorio para garantizar la visibilidad del ataque e inicia una doble extorsión amenazando con divulgar datos públicos si no se realiza el pago.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Sinobi obtiene acceso inicial principalmente mediante el uso indebido de credenciales válidas, en la mayoría de los casos inicios de sesión VPN o RDP adquiridos a intermediarios de acceso inicial o recopilados a través de compromisos previos. Sinobi también lleva a cabo phishing para robar credenciales o desplegar malware explota activamente las vulnerabilidades de la infraestructura conectada a Internet, incluidos los dispositivos SSL-VPN de SonicWall y otros dispositivos perimetrales sin parches. En algunos casos, Sinobi aprovecha el acceso de terceros de confianza o de MSP para introducirse en los entornos de las víctimas.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Sinobi aumenta sus privilegios poco después del acceso inicial mediante el abuso de las capacidades administrativas integradas en Windows. Sinobi crea con frecuencia nuevas cuentas de administrador local o eleva las cuentas existentes para garantizar un control sin restricciones sobre los sistemas comprometidos.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Sinobi evade activamente la detección desactivando las herramientas de protección de los puntos finales, modificando las configuraciones del cortafuegos, borrando los registros y eliminando las copias de seguridad. Sinobi también perjudica los mecanismos de recuperación eliminando las instantáneas y reduciendo la visibilidad de la actividad del atacante.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Sinobi recopila credenciales de sistemas comprometidos para facilitar el movimiento lateral. Aunque no siempre se observan herramientas específicas, Sinobi se basa en gran medida en la reutilización de credenciales y el acceso administrativo ya presente en el entorno.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Sinobi lleva a cabo un exhaustivo reconocimiento interno utilizando scripts personalizados y comandos nativos del sistema. Sinobi enumera Active Directory, identifica usuarios con privilegios, mapea recursos compartidos de red, localiza herramientas de seguridad e identifica servidores de alto valor, como servidores de archivos, servidores de correo y sistemas de copia de seguridad.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

Sinobi se mueve lateralmente por la red utilizando RDP y SMB, autenticándose con credenciales robadas o reutilizadas. Sinobi prefiere las técnicas de «vivir de la tierra», mezclando actividades maliciosas con tráfico administrativo legítimo para evitar levantar sospechas.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Sinobi recopila datos confidenciales antes del cifrado, incluidos documentos, bases de datos, archivos de correo electrónico y copias de seguridad. Sinobi da prioridad a la información que aumenta el poder de extorsión, como la propiedad intelectual, los datos de los clientes y los registros regulados.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución

Sinobi ejecuta la carga útil del ransomware manualmente o mediante una implementación mediante script una vez que se ha completado el acceso y la recopilación de datos suficientes. La ejecución suele producirse fuera del horario laboral para retrasar la detección y la respuesta.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Sinobi extrae los datos robados utilizando herramientas legítimas como Rclone o clientes FTP seguros. Sinobi transfiere los datos a través de canales cifrados, utilizando con frecuencia infraestructura basada en Tor o servicios web anónimos para ocultar los destinos.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

Sinobi cifra los archivos utilizando criptografía avanzada, añade una extensión personalizada, elimina las instantáneas de volumen, termina los servicios críticos y deja notas de rescate en todo el entorno. Sinobi también cambia los fondos de escritorio para garantizar la visibilidad del ataque e inicia una doble extorsión amenazando con divulgar datos públicos si no se realiza el pago.

MITRE ATT&CK Cartografía

TTP utilizados por Sinobi

TA0001: Initial Access
T1566
Phishing
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
T1135
Network Share Discovery
T1083
File and Directory Discovery
T1069
Permission Groups Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
T1560
Archive Collected Data
T1114
Email Collection
T1005
Data from Local System
TA0011: Command and Control
T1090
Proxy
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1486
Data Encrypted for Impact

Preguntas frecuentes