Con su hábil uso de tácticas de doble extorsión y un repertorio que incluye variantes modificadas de ransomware conocido como Phobos, 8Base ha orquestado importantes incidentes cibernéticos, afectando a numerosas organizaciones de todo el mundo con sus implacables y cambiantes estrategias.
Surgido en marzo de 2022, el grupo de ransomware 8Base permaneció inicialmente relativamente tranquilo tras sus primeros ataques. Sin embargo, a mediados de mayo y junio de 2023, experimentó un aumento significativo de su actividad, atacando a organizaciones de diversos sectores y registrando 131 víctimas en solo tres meses. 8Base se distingue por el empleo de tácticas de doble extorsión, un método que ha ganado adeptos entre los ciberdelincuentes por su eficacia a la hora de ejercer presión sobre las víctimas. En marzo de 2023 lanzaron su sitio de filtración de datos, promoviendo una imagen de honestidad y sencillez en sus comunicaciones.
El origen y el espectro completo de las actividades, metodologías y motivaciones del grupo permanecen en gran medida rodeados de misterio. Curiosamente, 8Base no ha desarrollado su propio ransomware. En su lugar, los investigadores descubrieron que el grupo utilizaba creadores de ransomware filtrados -como la variante Phobos, que modificaron para añadir ".8base" a los archivos cifrados- para personalizar las notas de rescate y presentar los ataques como una operación propia. VMware publicó un informe en el que se establecían similitudes entre 8Base y el grupo de ransomware RansomHouse, destacando parecidos en sus sitios web y notas de rescate. En algunos círculos de ciberseguridad prevalece la creencia de que la infraestructura de 8Base se desarrolló utilizando el constructor Babuk -un conjunto de herramientas filtrado de otra conocida operación de ransomware-, mientras que otros piensan que es una rama de RansomHouse.
8base se dirigía principalmente a empresas con sede en Estados Unidos, Brasil y el Reino Unido.
Fuente: Ransomware.live
8Base centra sus ataques principalmente en las pequeñas y medianas empresas (PYME) de diversos sectores.
El grupo muestra especial interés por sectores como los servicios a las empresas, las finanzas, la industria manufacturera y las tecnologías de la información.
Este objetivo específico podría deberse a la creencia de que las empresas de estos sectores tienen más probabilidades de permitirse el pago de rescates sustanciales, o tal vez porque los datos que poseen se consideran más sensibles o valiosos.
Fuente: SOCRadar
8Base centra sus ataques principalmente en las pequeñas y medianas empresas (PYME) de diversos sectores.
El grupo muestra especial interés por sectores como los servicios a las empresas, las finanzas, la industria manufacturera y las tecnologías de la información.
Este objetivo específico podría deberse a la creencia de que las empresas de estos sectores tienen más probabilidades de permitirse el pago de rescates sustanciales, o tal vez porque los datos que poseen se consideran más sensibles o valiosos.
Fuente: SOCRadar
Hasta la fecha, más de 356 víctimas han sido presa de las operaciones maliciosas de 8Base.
Fuente: Ransomware.live
Los hackers de 8Base suelen iniciar sus ataques desplegando campañas enphishing para entregar cargas útiles ocultas o utilizando herramientas como Angry IP Scanner para identificar y explotar puertos vulnerables del protocolo de escritorio remoto (RDP).
Emplean ataques de fuerza bruta para acceder a los servicios RDP expuestos, realizando posteriormente investigaciones para perfilar a sus víctimas y establecer conexiones con las IP objetivo.
8Base avanza en su control sobre los sistemas comprometidos ejecutando la suplantación y el robo de tokens.
Esta técnica consiste en manipular tokens del sistema con la función DuplicateToken(), lo que permite a los atacantes elevar sus privilegios discretamente.
Este paso fundamental garantiza que puedan acceder a zonas más sensibles del sistema sin ser detectados de inmediato.
Para mantener el sigilo y evitar ser detectado por las defensas de seguridad, 8Base emplea un par de estrategias clave.
Terminan una variedad de procesos, apuntando tanto a aplicaciones de uso común, como MS Office, como al software de seguridad, para crear un entorno más vulnerable para sus actividades maliciosas.
Además, utilizan el empaquetado de software para ofuscar los archivos maliciosos, concretamente empaquetando el ransomware Phobos en la memoria, lo que dificulta que las herramientas de seguridad identifiquen y bloqueen el malware.
En la fase de descubrimiento, 8Base lleva a cabo el descubrimiento de recursos compartidos de red utilizando la función WNetEnumResource() para rastrear metódicamente los recursos de red.
Esto les permite identificar objetivos valiosos y comprender la estructura de la red, facilitando un movimiento lateral y una recopilación de datos más eficaces.
La fase de impacto es aquella en la que las acciones de 8Base culminan en un trastorno significativo para la víctima.
Ejecutan comandos que impiden la recuperación del sistema, como la eliminación de instantáneas, catálogos de copias de seguridad y la modificación de las configuraciones de arranque para impedir la reparación del sistema.
Estas acciones, combinadas con el uso del cifrado AES para bloquear los archivos, no sólo dificultan la recuperación de los datos, sino que también aumentan la presión sobre las víctimas para que cumplan las peticiones de rescate.
Esta fase demuestra la capacidad de 8Base no sólo para violar y navegar por los sistemas, sino también para dejar un impacto duradero en las organizaciones afectadas.
Los hackers de 8Base suelen iniciar sus ataques desplegando campañas enphishing para entregar cargas útiles ocultas o utilizando herramientas como Angry IP Scanner para identificar y explotar puertos vulnerables del protocolo de escritorio remoto (RDP).
Emplean ataques de fuerza bruta para acceder a los servicios RDP expuestos, realizando posteriormente investigaciones para perfilar a sus víctimas y establecer conexiones con las IP objetivo.
8Base avanza en su control sobre los sistemas comprometidos ejecutando la suplantación y el robo de tokens.
Esta técnica consiste en manipular tokens del sistema con la función DuplicateToken(), lo que permite a los atacantes elevar sus privilegios discretamente.
Este paso fundamental garantiza que puedan acceder a zonas más sensibles del sistema sin ser detectados de inmediato.
Para mantener el sigilo y evitar ser detectado por las defensas de seguridad, 8Base emplea un par de estrategias clave.
Terminan una variedad de procesos, apuntando tanto a aplicaciones de uso común, como MS Office, como al software de seguridad, para crear un entorno más vulnerable para sus actividades maliciosas.
Además, utilizan el empaquetado de software para ofuscar los archivos maliciosos, concretamente empaquetando el ransomware Phobos en la memoria, lo que dificulta que las herramientas de seguridad identifiquen y bloqueen el malware.
En la fase de descubrimiento, 8Base lleva a cabo el descubrimiento de recursos compartidos de red utilizando la función WNetEnumResource() para rastrear metódicamente los recursos de red.
Esto les permite identificar objetivos valiosos y comprender la estructura de la red, facilitando un movimiento lateral y una recopilación de datos más eficaces.
La fase de impacto es aquella en la que las acciones de 8Base culminan en un trastorno significativo para la víctima.
Ejecutan comandos que impiden la recuperación del sistema, como la eliminación de instantáneas, catálogos de copias de seguridad y la modificación de las configuraciones de arranque para impedir la reparación del sistema.
Estas acciones, combinadas con el uso del cifrado AES para bloquear los archivos, no sólo dificultan la recuperación de los datos, sino que también aumentan la presión sobre las víctimas para que cumplan las peticiones de rescate.
Esta fase demuestra la capacidad de 8Base no sólo para violar y navegar por los sistemas, sino también para dejar un impacto duradero en las organizaciones afectadas.
Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware.
8Base es un grupo de ransomware conocido por sus agresivas tácticas de extorsión, dirigidas principalmente a pequeñas y medianas empresas de diversos sectores.
Emplea una sofisticada cadena de ataques que incluye escalada de privilegios, evasión de defensas y cifrado de datos para extorsionar a sus víctimas.
8Base suele obtener el acceso inicial a través de correos electrónicos de phishing o kits de exploits, y utiliza estos vectores para desplegar su ransomware o ganar puntos de apoyo en los sistemas objetivo.
8Base ha mostrado preferencia por atacar a empresas de los sectores de servicios empresariales, finanzas, fabricación y tecnologías de la información, probablemente debido a la naturaleza sensible de sus datos y a su capacidad percibida para pagar rescates más cuantiosos.
8Base utiliza la suplantación y el robo de tokens para la escalada de privilegios, manipulando los tokens del sistema para obtener mayores niveles de acceso dentro de los sistemas comprometidos.
8Base emplea técnicas como la terminación de procesos relacionados con la seguridad y la ofuscación de archivos maliciosos mediante el empaquetado de software para eludir la detección por parte de las herramientas de seguridad tradicionales.
Las organizaciones pueden mejorar sus capacidades de detección y respuesta implementando una plataforma de detección de amenazas basada en IA que proporcione análisis y detección en tiempo real de las actividades de ransomware características de grupos como 8Base.
El impacto de 8Base incluye el cifrado de archivos confidenciales, la inhibición de los esfuerzos de recuperación del sistema y la posible exfiltración de datos, lo que provoca interrupciones operativas, pérdidas financieras y daños a la reputación.
Entre las medidas eficaces figuran las copias de seguridad periódicas de los datos, la formación de los empleados en phishing , la aplicación oportuna de parches a las vulnerabilidades y el despliegue de soluciones de seguridad avanzadas capaces de detectar y mitigar las actividades de ransomware.
Se especula con la posibilidad de que 8Base tenga vínculos con otros grupos de ransomware, como RansomHouse, o haya evolucionado a partir de ellos, basándose en las similitudes de sus tácticas operativas y estilos de comunicación verbal.
Los profesionales de la ciberseguridad pueden aprovechar las herramientas de análisis forense, las plataformas de inteligencia sobre amenazas y las soluciones de seguridad basadas en IA para investigar incidentes, descubrir vectores de ataque e identificar indicadores de compromiso (IOC) relacionados con las actividades de 8Base.