FunkSec representa una nueva oleada de grupos de ransomware asistidos por IA, que mezclan la ciberdelincuencia con el hacktivismo. Aunque su sofisticación técnica es cuestionable, sus tácticas y su visibilidad pública los convierten en una amenaza notable. Los equipos de seguridad deben vigilar las tendencias malware basado en IA y prepararse para los ataques de ransomware que utilizan tácticas de automatización y engaño.
FunkSec es un grupo de ransomware que surgió a finales de 2024, ganando notoriedad rápidamente por su elevado número de víctimas declaradas públicamente. A diferencia de otras bandas de ransomware establecidas, FunkSec parece ser una operación relativamente nueva e independiente, sin vínculos conocidos con familias de ransomware anteriores. El grupo utiliza tácticas de doble extorsión, combinando el cifrado de datos con el robo de datos para presionar a las víctimas a pagar rescates.
Una característica clave de FunkSec es su desarrollo de malware asistido por IA, que permite incluso a los actores sin experiencia crear e iterar rápidamente herramientas maliciosas. El grupo parece operar en la intersección del hacktivismo y la ciberdelincuencia, lo que hace difícil determinar sus verdaderas motivaciones. Se ha descubierto que algunos de los conjuntos de datos filtrados son reciclados de campañas hacktivistas anteriores, lo que pone en duda la autenticidad de sus revelaciones.
Aunque FunkSec se presenta como una sofisticada operación de ransomware como servicio (RaaS), los investigadores de seguridad han identificado múltiples indicios que indican que los conocimientos técnicos del grupo son limitados. La mayoría de sus actividades parecen estar impulsadas por un deseo de notoriedad más que de beneficios económicos, como demuestran sus bajas peticiones de rescate y sus esfuerzos de promoción pública en foros de ciberdelincuencia.
Fuente: Checkpoint
La mayoría de las víctimas declaradas por FunkSec proceden de la India y Estados Unidos, y otros ataques se han dirigido a organizaciones europeas y de Oriente Próximo. Su alineación con el movimiento "Free Palestine " sugiere una posible motivación geopolítica, aunque puede que se trate más de imagen de marca que de intenciones políticas reales.
FunkSec no parece centrarse en un único sector, sino que ha atacado instituciones gubernamentales, sanidad, servicios financieros y empresas tecnológicas. El modelo de ransomware como servicio (RaaS) del grupo permite que varios afiliados utilicen sus herramientas, lo que amplía el alcance de sus víctimas potenciales. Algunos sectores atacados coinciden con los motivos de los hacktivistas, en particular las agencias gubernamentales y las infraestructuras.
Fuente de la imagen: PCrisk
FunkSec no parece centrarse en un único sector, sino que ha atacado instituciones gubernamentales, sanidad, servicios financieros y empresas tecnológicas. El modelo de ransomware como servicio (RaaS) del grupo permite que varios afiliados utilicen sus herramientas, lo que amplía el alcance de sus víctimas potenciales. Algunos sectores atacados coinciden con los motivos de los hacktivistas, en particular las agencias gubernamentales y las infraestructuras.
Fuente de la imagen: PCrisk
Se calcula que 138 organizaciones han sido víctimas de ataques FunkSec.
FunkSec obtiene acceso a través de correos electrónicosphishing , relleno de credenciales y explotación de vulnerabilidades no parcheadas en sistemas expuestos. También aprovechan credenciales robadas encontradas en foros de la web oscura.
El grupo intenta escalar privilegios utilizando técnicas de robo de credenciales, manipulación de tokens y explotando errores de configuración en entornos Windows.
FunkSec desactiva Windows Defender, el registro de eventos y las funciones de seguridad de PowerShell para evitar su detección. Su ransomware está compilado en Rust, lo que puede dificultar su análisis y detección.
Despliegan keyloggers y herramientas de extracción de contraseñas como funkgenerate, que recopila credenciales de sistemas y sitios web comprometidos.
FunkSec escanea las redes infectadas para localizar archivos valiosos y determinar los activos más críticos que hay que cifrar.
Utilizan herramientas HVNC (computación en red virtual oculta) y exploits de escritorio remoto para desplazarse por redes comprometidas.
El grupo extrae archivos confidenciales utilizando scripts Python personalizados y herramientas estándar como Rclone antes de cifrar los datos de la víctima.
El ransomware basado en Rust cifra los archivos utilizando el cifrado ChaCha20, añade la extensión ".funksec" y deja caer una nota de rescate.
Los datos robados se suben al sitio de filtraciones de FunkSec en la web oscura, donde se hacen públicos o se venden a terceros.
El ransomware elimina las instantáneas, interrumpe las operaciones terminando procesos y cambia la configuración del sistema (por ejemplo, oscureciendo el fondo del escritorio).
FunkSec obtiene acceso a través de correos electrónicosphishing , relleno de credenciales y explotación de vulnerabilidades no parcheadas en sistemas expuestos. También aprovechan credenciales robadas encontradas en foros de la web oscura.
El grupo intenta escalar privilegios utilizando técnicas de robo de credenciales, manipulación de tokens y explotando errores de configuración en entornos Windows.
FunkSec desactiva Windows Defender, el registro de eventos y las funciones de seguridad de PowerShell para evitar su detección. Su ransomware está compilado en Rust, lo que puede dificultar su análisis y detección.
Despliegan keyloggers y herramientas de extracción de contraseñas como funkgenerate, que recopila credenciales de sistemas y sitios web comprometidos.
FunkSec escanea las redes infectadas para localizar archivos valiosos y determinar los activos más críticos que hay que cifrar.
Utilizan herramientas HVNC (computación en red virtual oculta) y exploits de escritorio remoto para desplazarse por redes comprometidas.
El grupo extrae archivos confidenciales utilizando scripts Python personalizados y herramientas estándar como Rclone antes de cifrar los datos de la víctima.
El ransomware basado en Rust cifra los archivos utilizando el cifrado ChaCha20, añade la extensión ".funksec" y deja caer una nota de rescate.
Los datos robados se suben al sitio de filtraciones de FunkSec en la web oscura, donde se hacen públicos o se venden a terceros.
El ransomware elimina las instantáneas, interrumpe las operaciones terminando procesos y cambia la configuración del sistema (por ejemplo, oscureciendo el fondo del escritorio).