RansomHub es una variante de ransomware como servicio (RaaS), conocida anteriormente como Cyclops y Knight.
Surgido en febrero de 2024, el grupo ha cifrado y exfiltrado datos de más de 210 víctimas, aprovechando afiliados de alto perfil de otros grupos de ransomware como LockBit y ALPHV. La operación de RansomHub se centra en un modelo de doble extorsión, en el que los afiliados cifran sistemas y exfiltran datos, amenazando con publicar los datos robados si no se pagan los rescates. El grupo es conocido por su profesionalidad y sofisticación técnica.
RansomHub tiene un alcance mundial, con víctimas principalmente en Estados Unidos y Europa, y se centra en infraestructuras críticas e industrias clave.
El grupo afirma que evita atacar a la Comunidad de Estados Independientes (CEI), Cuba, Corea del Norte y China, probablemente debido a la existencia de refugios operativos o protecciones legales.
Fuente de la cifra: Cyberint
RansomHub se dirige a una amplia gama de industrias, siendo los principales sectores los servicios empresariales, el comercio minorista y la industria manufacturera. Otros sectores afectados con frecuencia son los servicios educativos, la administración pública, las finanzas, la construcción, la sanidad, la tecnología y las infraestructuras críticas. El hecho de que el grupo se centre en sectores críticos pone de manifiesto su amplio alcance operativo, que supone una amenaza significativa tanto para entidades públicas como privadas.
A pesar de la eficacia del grupo, afirman no tener como objetivo las organizaciones sin ánimo de lucro.
RansomHub se dirige a una amplia gama de industrias, siendo los principales sectores los servicios empresariales, el comercio minorista y la industria manufacturera. Otros sectores afectados con frecuencia son los servicios educativos, la administración pública, las finanzas, la construcción, la sanidad, la tecnología y las infraestructuras críticas. El hecho de que el grupo se centre en sectores críticos pone de manifiesto su amplio alcance operativo, que supone una amenaza significativa tanto para entidades públicas como privadas.
A pesar de la eficacia del grupo, afirman no tener como objetivo las organizaciones sin ánimo de lucro.
Más de 324 organizaciones han sido víctimas de RansomHub desde su aparición, con especial atención a las infraestructuras públicas, incluidos los sistemas sanitarios y las instalaciones gubernamentales. Estos ataques interrumpen servicios vitales, lo que provoca importantes paradas operativas y cuantiosas peticiones de rescate.
Los afiliados a RansomHub obtienen acceso a través de correos electrónicos en phishing , explotando vulnerabilidades y rociando contraseñas. Entre las vulnerabilidades más comunes explotadas se encuentran CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) y CVE-2020-1472 (escalada de privilegios de Netlogon).
Una vez dentro, los afiliados escalan privilegios utilizando herramientas como Mimikatz, lo que permite un control total sobre los sistemas comprometidos.
Desactivan las herramientas de seguridad, borran los registros y cambian el nombre de los ejecutables del ransomware para mezclarlos con los archivos del sistema y evitar su detección.
Mediante herramientas de volcado de credenciales y pulverización de contraseñas, los afiliados recopilan credenciales administrativas para acceder a sistemas de gran valor.
El reconocimiento de la red se lleva a cabo utilizando herramientas como Nmap y PowerShell para identificar objetivos valiosos y planificar su posterior explotación.
Los afiliados se mueven lateralmente utilizando herramientas como Remote Desktop Protocol (RDP), PsExec y AnyDesk, obteniendo acceso a sistemas adicionales dentro de la red.
Los datos confidenciales se filtran utilizando herramientas como Rclone y WinSCP, a menudo con fines de doble extorsión, donde los datos robados se utilizan como palanca en las negociaciones del rescate.
El ransomware se ejecuta a través de la red de la víctima, cifrando los archivos mediante el cifrado de curva elíptica Curve 25519.
Los datos se filtran a través de protocolos cifrados, cuentas de cloud o transferencias directas a servidores controlados por atacantes.
El cifrado de RansomHub inutiliza los sistemas de las víctimas, lo que a menudo provoca un tiempo de inactividad operativa prolongado. Los afiliados eliminan las copias de seguridad y las instantáneas de volúmenes para impedir los esfuerzos de recuperación, maximizando la presión sobre las víctimas para que paguen el rescate.
Los afiliados a RansomHub obtienen acceso a través de correos electrónicos en phishing , explotando vulnerabilidades y rociando contraseñas. Entre las vulnerabilidades más comunes explotadas se encuentran CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) y CVE-2020-1472 (escalada de privilegios de Netlogon).
Una vez dentro, los afiliados escalan privilegios utilizando herramientas como Mimikatz, lo que permite un control total sobre los sistemas comprometidos.
Desactivan las herramientas de seguridad, borran los registros y cambian el nombre de los ejecutables del ransomware para mezclarlos con los archivos del sistema y evitar su detección.
Mediante herramientas de volcado de credenciales y pulverización de contraseñas, los afiliados recopilan credenciales administrativas para acceder a sistemas de gran valor.
El reconocimiento de la red se lleva a cabo utilizando herramientas como Nmap y PowerShell para identificar objetivos valiosos y planificar su posterior explotación.
Los afiliados se mueven lateralmente utilizando herramientas como Remote Desktop Protocol (RDP), PsExec y AnyDesk, obteniendo acceso a sistemas adicionales dentro de la red.
Los datos confidenciales se filtran utilizando herramientas como Rclone y WinSCP, a menudo con fines de doble extorsión, donde los datos robados se utilizan como palanca en las negociaciones del rescate.
El ransomware se ejecuta a través de la red de la víctima, cifrando los archivos mediante el cifrado de curva elíptica Curve 25519.
Los datos se filtran a través de protocolos cifrados, cuentas de cloud o transferencias directas a servidores controlados por atacantes.
El cifrado de RansomHub inutiliza los sistemas de las víctimas, lo que a menudo provoca un tiempo de inactividad operativa prolongado. Los afiliados eliminan las copias de seguridad y las instantáneas de volúmenes para impedir los esfuerzos de recuperación, maximizando la presión sobre las víctimas para que paguen el rescate.
RansomHub ataca sectores de infraestructuras críticas como la sanidad, los servicios financieros y las instalaciones gubernamentales.
El grupo se dirige principalmente a organizaciones de Estados Unidos y Europa, evitando los países de la CEI, Cuba, Corea del Norte y China.
Los afiliados explotan vulnerabilidades conocidas, utilizan ataques a phishing y aprovechan credenciales robadas para infiltrarse en los sistemas.
Utilizan herramientas como Rclone y WinSCP para filtrar datos confidenciales a través de canales cifrados.
Los afiliados utilizan herramientas como Mimikatz para extraer credenciales y escalar a privilegios a nivel de sistema.
Los afiliados a RansomHub utilizan el cifrado de curva elíptica Curve 25519 para bloquear los archivos de las víctimas.
Desactivan las herramientas de seguridad, borran los registros y cambian el nombre de los ejecutables del ransomware para confundirlos con archivos legítimos.
Herramientas como Remote Desktop Protocol (RDP), AnyDesk y PsExec se utilizan para moverse lateralmente dentro de redes comprometidas.
La implantación de una autenticación multifactor (AMF) resistente a phishing, la aplicación de parches a las vulnerabilidades y la segmentación de las redes son estrategias de mitigación clave.
Las víctimas suelen sufrir importantes periodos de inactividad y pérdidas de datos debido al cifrado y a la eliminación de las copias de seguridad, lo que provoca una parálisis operativa y elevadas peticiones de rescate.