**RansomHouse filtra 740.000 registros de clientes tras el ciberataque a Askul Corporation**
—
### 1. Introducción
El panorama de ciberamenazas continúa intensificándose, especialmente para el sector del comercio electrónico. Recientemente, la corporación japonesa Askul, uno de los gigantes del e-commerce en Asia, ha confirmado que el grupo de ransomware RansomHouse ha logrado exfiltrar y filtrar cerca de 740.000 registros de clientes tras un ciberataque ocurrido en octubre de 2023. Este incidente pone nuevamente sobre la mesa los desafíos técnicos y regulatorios que enfrentan las compañías ante actores de amenazas cada vez más sofisticados.
—
### 2. Contexto del Incidente
Askul Corporation detectó actividad maliciosa en su infraestructura el pasado octubre de 2023. Según la información oficial proporcionada por la compañía, el ataque fue atribuido al grupo RansomHouse, conocido por sus campañas de doble extorsión, en las que primero exfiltran información sensible y posteriormente amenazan con su publicación si no se atienden sus demandas económicas. El incidente fue comunicado a las autoridades competentes y a la Agencia de Protección de Datos de Japón, en cumplimiento de la legislación vigente.
La brecha se produjo en un momento crítico para el sector, con un notable aumento de ataques dirigidos a plataformas de e-commerce y servicios digitales, donde la información personal y financiera de los clientes es un objetivo prioritario para los actores de amenazas.
—
### 3. Detalles Técnicos
#### Identificadores y Exploits
Aunque la compañía no ha detallado públicamente el vector de ataque específico, expertos en ciberseguridad sugieren que RansomHouse suele explotar vulnerabilidades conocidas (CVE) en entornos Windows y Linux, así como credenciales comprometidas obtenidas mediante técnicas de phishing o explotación de accesos RDP expuestos. Entre las vulnerabilidades frecuentemente asociadas a ataques de este grupo destacan CVE-2021-34473 (Exchange ProxyShell) y CVE-2021-26855 (Exchange Server SSRF), si bien no se ha confirmado su uso en este caso concreto.
#### Tácticas, Técnicas y Procedimientos (TTP)
RansomHouse emplea TTP alineadas con el marco MITRE ATT&CK, destacando:
– **Initial Access (TA0001):** Compromiso de cuentas mediante credenciales filtradas o explotación de servicios expuestos.
– **Privilege Escalation (TA0004):** Uso de herramientas como Mimikatz para extraer credenciales y escalar privilegios.
– **Defense Evasion (TA0005):** Eliminación de logs y uso de herramientas legítimas del sistema (living-off-the-land) para dificultar la detección.
– **Exfiltration (TA0010):** Transferencia masiva de datos a través de canales cifrados.
– **Impact (TA0040):** Cifrado de archivos y despliegue de notas de rescate.
#### Indicadores de Compromiso (IoC)
Los informes preliminares señalan la utilización de herramientas como Cobalt Strike para el movimiento lateral y la persistencia, así como la presencia de payloads personalizados y comunicaciones con servidores C2 identificados en campañas previas de RansomHouse.
—
### 4. Impacto y Riesgos
El impacto inmediato del ataque incluye la filtración de aproximadamente 740.000 registros de clientes, conteniendo información personal, direcciones, números de teléfono y posiblemente detalles de métodos de pago. La exposición de estos datos incrementa el riesgo de fraudes, phishing dirigido y suplantación de identidad.
A nivel económico, Askul se enfrenta a potenciales sanciones bajo la Ley de Protección de Información Personal japonesa (APPI) y, en caso de involucrar usuarios europeos, al Reglamento General de Protección de Datos (GDPR). Según estimaciones del sector, el coste medio de una brecha de estas características podría superar los 4 millones de dólares, incluyendo gastos legales, técnicos y de reputación.
—
### 5. Medidas de Mitigación y Recomendaciones
Para mitigar riesgos similares, se recomienda:
– **Aplicación inmediata de parches de seguridad** y actualización de todos los sistemas expuestos.
– **Revisión y refuerzo de políticas de acceso remoto** (RDP, VPN, SSH), con autenticación multifactor (MFA).
– **Monitorización continua de logs y eventos de seguridad** mediante SIEM y EDR avanzados.
– **Simulación de ataques internos** (Red Teaming) y ejercicios de respuesta ante incidentes.
– **Cifrado robusto de información sensible** en reposo y en tránsito.
– **Concienciación y formación continua** del personal sobre ingeniería social y phishing.
—
### 6. Opinión de Expertos
Analistas del sector, como los equipos de Threat Intelligence de Kaspersky y FireEye, destacan que RansomHouse representa una nueva generación de actores de ransomware que priorizan la exfiltración de datos y la extorsión sobre el mero cifrado de archivos. «La tendencia a filtrar datos exfiltrados como método de presión incrementa la gravedad de estos incidentes, y obliga a las empresas a replantear sus estrategias de protección de datos», señala Elena García, CISO en una multinacional europea.
—
### 7. Implicaciones para Empresas y Usuarios
Para las empresas, el caso Askul subraya la necesidad de adoptar un enfoque de seguridad Zero Trust y de cumplir estrictamente con marcos regulatorios como NIS2 y GDPR. El incidente también refuerza la importancia de evaluar continuamente la superficie de ataque y de la colaboración público-privada en materia de ciberinteligencia.
Para los usuarios, es fundamental monitorizar posibles intentos de fraude y phishing y exigir a las plataformas de e-commerce transparencia y diligencia en la protección de sus datos.
—
### 8. Conclusiones
El ataque a Askul Corporation evidencia la elevada sofisticación y el impacto potencial de los grupos de ransomware orientados a la doble extorsión. La respuesta a estos incidentes debe ser integral, combinando medidas técnicas avanzadas, concienciación del personal y cumplimiento regulatorio. Solo así podrán las organizaciones anticipar, detectar y responder de forma eficaz ante amenazas cada vez más complejas.
(Fuente: www.bleepingcomputer.com)
