RA Group, también conocido como RA World, apareció por primera vez en abril de 2023, utilizando una variante personalizada del ransomware Babuk.
RA Group surgió a principios de la década de 2020 y adquirió notoriedad por atacar a grandes empresas y entidades gubernamentales.
El modus operandi del grupo consiste en explotar vulnerabilidades en la seguridad de la red para desplegar ransomware, que cifra los datos de la víctima y exige un rescate, normalmente en criptomoneda, por las claves de descifrado.
Las operaciones de RA Group se caracterizan por una táctica de doble extorsión: no sólo cifran los archivos de la víctima, sino que también amenazan con hacer públicos los datos confidenciales robados si no se satisfacen sus peticiones de rescate. Esta táctica aumenta significativamente la presión sobre las víctimas para que accedan a sus demandas.
Con el tiempo, RA Group, ahora RA World, ha perfeccionado sus técnicas, convirtiéndose en uno de los grupos de ransomware más temidos por la comunidad de ciberseguridad.
Muchos de los objetivos de RA Group se encontraban en Estados Unidos, y un número menor de ataques se produjo en países como Alemania, India y Taiwán.
Fuente: Trend Micro
El grupo se dirige principalmente a empresas de los sectores sanitario y financiero.
Fuente: Trend Micro
El grupo se dirige principalmente a empresas de los sectores sanitario y financiero.
Fuente: Trend Micro
Hasta la fecha, más de 86 víctimas han sido presa de las operaciones maliciosas de RA Group.
Fuente: ransomware.live
RA Group consigue entrar en la red de la víctima mediante la explotación de vulnerabilidades en software sin parches, protocolos de escritorio remoto (RDP) expuestos o a través de correos electrónicos de phishing .
El grupo RA escala privilegios dentro de la red para obtener mayores niveles de acceso.
RA World obtiene y aprovecha credenciales para acceder a diversas partes de la red.
En el proceso de desplazamiento por la red, RA World identifica los sistemas críticos que son esenciales para las operaciones de la organización.
Una vez obtenido el acceso, RA World utiliza credenciales comprometidas y herramientas de la red interna para navegar lateralmente por la red.
El ransomware Babuk personalizado se despliega en la red, apuntando a archivos esenciales.
Se extrae de la red información confidencial, como registros financieros, información personal identificable (IPI) y propiedad intelectual.
El ransomware cifra archivos cruciales, haciéndolos inaccesibles para los usuarios legítimos.
RA Group consigue entrar en la red de la víctima mediante la explotación de vulnerabilidades en software sin parches, protocolos de escritorio remoto (RDP) expuestos o a través de correos electrónicos de phishing .
El grupo RA escala privilegios dentro de la red para obtener mayores niveles de acceso.
RA World obtiene y aprovecha credenciales para acceder a diversas partes de la red.
En el proceso de desplazamiento por la red, RA World identifica los sistemas críticos que son esenciales para las operaciones de la organización.
Una vez obtenido el acceso, RA World utiliza credenciales comprometidas y herramientas de la red interna para navegar lateralmente por la red.
El ransomware Babuk personalizado se despliega en la red, apuntando a archivos esenciales.
Se extrae de la red información confidencial, como registros financieros, información personal identificable (IPI) y propiedad intelectual.
El ransomware cifra archivos cruciales, haciéndolos inaccesibles para los usuarios legítimos.
RA Group, también conocido como RA World, es una organización cibercriminal conocida por ejecutar sofisticados ataques de ransomware. Sus objetivos suelen ser grandes empresas y entidades gubernamentales.
RA Group aprovecha vulnerabilidades como software sin parches, protocolos de escritorio remoto (RDP) expuestos y estafas a través de phishing para obtener acceso inicial a las redes de sus objetivos.
RA Group es conocido por utilizar ransomware desarrollado a medida, incluidas variantes como Babuk, que cifra los archivos de los sistemas infectados y exige un rescate por las claves de descifrado.
El importe del rescate puede variar enormemente en función del objetivo y del valor percibido de los datos cifrados, oscilando a menudo entre decenas y cientos de miles de dólares, pagaderos en criptomoneda.
Tras obtener el acceso inicial, RA Group suele utilizar credenciales comprometidas y herramientas internas para escalar privilegios y moverse lateralmente por la red para identificar y comprometer sistemas críticos.
RA Group no sólo cifra los datos de la víctima, sino que también roba información confidencial. Amenazan con hacer públicos los datos robados si no se paga el rescate.
Las organizaciones deben actualizar y parchear periódicamente los sistemas, impartir formación de concienciación en phishing , proteger el acceso RDP y utilizar autenticación multifactor. Implementar una plataforma de detección de amenazas basada en IA como Vectra AI también puede ayudar a detectar y responder a actividades sospechosas en una fase temprana.
Las organizaciones afectadas deben aislar los sistemas infectados, poner en marcha sus planes de respuesta a incidentes y de recuperación ante desastres, e informar del incidente a las fuerzas de seguridad. También es aconsejable recurrir a expertos en ciberseguridad para realizar un análisis forense y una posible recuperación de datos.
La recuperación de datos sin pagar el rescate depende de la variante específica de ransomware utilizada y de la disponibilidad de herramientas de descifrado. Las copias de seguridad suelen ser la forma más fiable de restaurar los datos cifrados.
RA Group ataca cada vez más a organizaciones con datos de gran valor e infraestructuras críticas, a menudo programando sus ataques para causar el máximo trastorno. Sus métodos siguen evolucionando, incorporando técnicas más sofisticadas para eludir la detección y aumentar su tasa de éxito.