RansomHub

RansomHub es una variante de ransomware como servicio (RaaS), conocida anteriormente como Cyclops y Knight.

¿Está su organización a salvo de los ataques de RansomHub?

El origen de RansomHub

Surgido en febrero de 2024, el grupo ha cifrado y exfiltrado datos de más de 210 víctimas, aprovechando afiliados de alto perfil de otros grupos de ransomware como LockBit y ALPHV. La operación de RansomHub se centra en un modelo de doble extorsión, en el que los afiliados cifran sistemas y exfiltran datos, amenazando con publicar los datos robados si no se pagan los rescates. El grupo es conocido por su profesionalidad y sofisticación técnica.

Objetivos

Objetivos de RansomHub

Países objetivo de RansomHub

RansomHub tiene un alcance mundial, con víctimas principalmente en Estados Unidos y Europa, y se centra en infraestructuras críticas e industrias clave.

El grupo afirma que evita atacar a la Comunidad de Estados Independientes (CEI), Cuba, Corea del Norte y China, probablemente debido a la existencia de refugios operativos o protecciones legales.

Fuente de la cifra: Cyberint

Industrias objetivo de RansomHub

RansomHub se dirige a una amplia gama de industrias, siendo los principales sectores los servicios empresariales, el comercio minorista y la industria manufacturera. Otros sectores afectados con frecuencia son los servicios educativos, la administración pública, las finanzas, la construcción, la sanidad, la tecnología y las infraestructuras críticas. El hecho de que el grupo se centre en sectores críticos pone de manifiesto su amplio alcance operativo, que supone una amenaza significativa tanto para entidades públicas como privadas.

A pesar de la eficacia del grupo, afirman no tener como objetivo las organizaciones sin ánimo de lucro.

Industrias objetivo de RansomHub

RansomHub se dirige a una amplia gama de industrias, siendo los principales sectores los servicios empresariales, el comercio minorista y la industria manufacturera. Otros sectores afectados con frecuencia son los servicios educativos, la administración pública, las finanzas, la construcción, la sanidad, la tecnología y las infraestructuras críticas. El hecho de que el grupo se centre en sectores críticos pone de manifiesto su amplio alcance operativo, que supone una amenaza significativa tanto para entidades públicas como privadas.

A pesar de la eficacia del grupo, afirman no tener como objetivo las organizaciones sin ánimo de lucro.

Víctimas de RansomHub

Más de 324 organizaciones han sido víctimas de RansomHub desde su aparición, con especial atención a las infraestructuras públicas, incluidos los sistemas sanitarios y las instalaciones gubernamentales. Estos ataques interrumpen servicios vitales, lo que provoca importantes paradas operativas y cuantiosas peticiones de rescate.

Método de ataque

Método de ataque de RansomHub

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Los afiliados a RansomHub obtienen acceso a través de correos electrónicos en phishing , explotando vulnerabilidades y rociando contraseñas. Entre las vulnerabilidades más comunes explotadas se encuentran CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) y CVE-2020-1472 (escalada de privilegios de Netlogon).

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Una vez dentro, los afiliados escalan privilegios utilizando herramientas como Mimikatz, lo que permite un control total sobre los sistemas comprometidos.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Desactivan las herramientas de seguridad, borran los registros y cambian el nombre de los ejecutables del ransomware para mezclarlos con los archivos del sistema y evitar su detección.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Mediante herramientas de volcado de credenciales y pulverización de contraseñas, los afiliados recopilan credenciales administrativas para acceder a sistemas de gran valor.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

El reconocimiento de la red se lleva a cabo utilizando herramientas como Nmap y PowerShell para identificar objetivos valiosos y planificar su posterior explotación.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

Los afiliados se mueven lateralmente utilizando herramientas como Remote Desktop Protocol (RDP), PsExec y AnyDesk, obteniendo acceso a sistemas adicionales dentro de la red.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Los datos confidenciales se filtran utilizando herramientas como Rclone y WinSCP, a menudo con fines de doble extorsión, donde los datos robados se utilizan como palanca en las negociaciones del rescate.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.

El ransomware se ejecuta a través de la red de la víctima, cifrando los archivos mediante el cifrado de curva elíptica Curve 25519.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Los datos se filtran a través de protocolos cifrados, cuentas de cloud o transferencias directas a servidores controlados por atacantes.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

El cifrado de RansomHub inutiliza los sistemas de las víctimas, lo que a menudo provoca un tiempo de inactividad operativa prolongado. Los afiliados eliminan las copias de seguridad y las instantáneas de volúmenes para impedir los esfuerzos de recuperación, maximizando la presión sobre las víctimas para que paguen el rescate.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Los afiliados a RansomHub obtienen acceso a través de correos electrónicos en phishing , explotando vulnerabilidades y rociando contraseñas. Entre las vulnerabilidades más comunes explotadas se encuentran CVE-2023-3519 (Citrix ADC), CVE-2023-27997 (Fortinet) y CVE-2020-1472 (escalada de privilegios de Netlogon).

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Una vez dentro, los afiliados escalan privilegios utilizando herramientas como Mimikatz, lo que permite un control total sobre los sistemas comprometidos.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Desactivan las herramientas de seguridad, borran los registros y cambian el nombre de los ejecutables del ransomware para mezclarlos con los archivos del sistema y evitar su detección.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Mediante herramientas de volcado de credenciales y pulverización de contraseñas, los afiliados recopilan credenciales administrativas para acceder a sistemas de gran valor.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

El reconocimiento de la red se lleva a cabo utilizando herramientas como Nmap y PowerShell para identificar objetivos valiosos y planificar su posterior explotación.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

Los afiliados se mueven lateralmente utilizando herramientas como Remote Desktop Protocol (RDP), PsExec y AnyDesk, obteniendo acceso a sistemas adicionales dentro de la red.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Los datos confidenciales se filtran utilizando herramientas como Rclone y WinSCP, a menudo con fines de doble extorsión, donde los datos robados se utilizan como palanca en las negociaciones del rescate.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución

El ransomware se ejecuta a través de la red de la víctima, cifrando los archivos mediante el cifrado de curva elíptica Curve 25519.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Los datos se filtran a través de protocolos cifrados, cuentas de cloud o transferencias directas a servidores controlados por atacantes.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

El cifrado de RansomHub inutiliza los sistemas de las víctimas, lo que a menudo provoca un tiempo de inactividad operativa prolongado. Los afiliados eliminan las copias de seguridad y las instantáneas de volúmenes para impedir los esfuerzos de recuperación, maximizando la presión sobre las víctimas para que paguen el rescate.

MITRE ATT&CK Cartografía

TTPs utilizados por RansomHub

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
No items found.
TA0005: Defense Evasion
T1562
Impair Defenses
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
No items found.
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
No items found.
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1486
Data Encrypted for Impact

Preguntas frecuentes

¿A qué sectores se dirige principalmente RansomHub?

RansomHub ataca sectores de infraestructuras críticas como la sanidad, los servicios financieros y las instalaciones gubernamentales.

¿Cuáles son los países más afectados por RansomHub?

El grupo se dirige principalmente a organizaciones de Estados Unidos y Europa, evitando los países de la CEI, Cuba, Corea del Norte y China.

¿Cómo obtiene RansomHub el acceso inicial?

Los afiliados explotan vulnerabilidades conocidas, utilizan ataques a phishing y aprovechan credenciales robadas para infiltrarse en los sistemas.

¿Cuáles son los métodos de exfiltración de datos de RansomHub?

Utilizan herramientas como Rclone y WinSCP para filtrar datos confidenciales a través de canales cifrados.

¿Cómo aumenta RansomHub los privilegios dentro de una red?

Los afiliados utilizan herramientas como Mimikatz para extraer credenciales y escalar a privilegios a nivel de sistema.

¿Qué método de cifrado utiliza RansomHub?

Los afiliados a RansomHub utilizan el cifrado de curva elíptica Curve 25519 para bloquear los archivos de las víctimas.

¿Cómo evitan ser detectados los afiliados a RansomHub?

Desactivan las herramientas de seguridad, borran los registros y cambian el nombre de los ejecutables del ransomware para confundirlos con archivos legítimos.

¿Qué herramientas utiliza RansomHub para el movimiento lateral?

Herramientas como Remote Desktop Protocol (RDP), AnyDesk y PsExec se utilizan para moverse lateralmente dentro de redes comprometidas.

¿Qué estrategias de mitigación pueden ayudar a prevenir los ataques de RansomHub?

La implantación de una autenticación multifactor (AMF) resistente a phishing, la aplicación de parches a las vulnerabilidades y la segmentación de las redes son estrategias de mitigación clave.

¿Cuál es el impacto de un ataque RansomHub?

Las víctimas suelen sufrir importantes periodos de inactividad y pérdidas de datos debido al cifrado y a la eliminación de las copias de seguridad, lo que provoca una parálisis operativa y elevadas peticiones de rescate.