AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Ciberataques entre 0APT y KryBit Revelan Infraestructura y Tácticas Internas del Ransomware

### 1. Introducción

En un giro poco habitual en el ecosistema de las amenazas, dos grupos criminales especializados en ransomware, 0APT y KryBit, protagonizaron una serie de ciberataques mutuos que resultaron en la exposición de información confidencial sobre sus infraestructuras y operaciones. Este enfrentamiento, lejos de ser una simple rivalidad, ha permitido a analistas de ciberseguridad obtener una visión inédita sobre los procedimientos internos, herramientas y debilidades de ambos actores, aportando una valiosa fuente de inteligencia para la defensa frente a este tipo de amenazas.

### 2. Contexto del Incidente

El conflicto entre 0APT y KryBit comenzó a mediados de mayo de 2024, cuando operativos de 0APT lanzaron un ataque dirigido contra uno de los servidores de mando y control (C2) de KryBit. En respuesta, KryBit contraatacó comprometiendo repositorios privados y canales internos de comunicación de 0APT. Esta escalada culminó con la filtración pública de archivos, credenciales y scripts utilizados en campañas recientes de ransomware. Al tratarse de grupos con una actividad significativa en Europa y América del Norte, el incidente ha suscitado el interés de fuerzas de seguridad y CERTs en ambos continentes.

### 3. Detalles Técnicos

Ambos grupos emplean modelos RaaS (Ransomware as a Service) y despliegan cargas útiles personalizadas basadas en variantes del ransomware LockBit 3.0 y BlackCat (ALPHV). Las investigaciones revelaron que 0APT opera mayoritariamente sobre infraestructuras cloud (AWS, Digital Ocean) y utiliza paneles C2 desarrollados en Python y Flask, con autenticación multifactor fallida y tokens JWT expuestos.

Por su parte, KryBit había implementado servidores C2 en VPS localizados en Europa del Este, empleando frameworks de post-explotación como Cobalt Strike y Metasploit para sus operaciones laterales. Destaca el uso de exploits recientes contra Microsoft Exchange (CVE-2024-21410) y VMware ESXi (CVE-2024-21231), ambos explotados para el despliegue inicial de cargas maliciosas.

Entre los TTPs (Tácticas, Técnicas y Procedimientos) observados, se identifican:

– MITRE ATT&CK T1059 (Command and Scripting Interpreter)
– T1071 (Application Layer Protocol)
– T1566.001 (Phishing: Spearphishing Attachment)
– T1486 (Data Encrypted for Impact)

Los indicadores de compromiso (IoC) publicados incluyen hashes SHA256 de binarios, direcciones IP de C2, nombres de archivos y cadenas de autenticación.

### 4. Impacto y Riesgos

La fuga de información afecta a más de una docena de infraestructuras asociadas, permitiendo a defensores y analistas rastrear actividad histórica de ambos grupos y anticipar variantes de sus ransomware. Se estima que, solo en el último trimestre, las operaciones conjuntas de 0APT y KryBit provocaron daños superiores a los 28 millones de euros en rescates y costes asociados a recuperación de sistemas, afectando especialmente a empresas del sector manufacturero y sanitario en la UE y EE.UU.

Además, la exposición de credenciales y scripts internos facilita la creación de reglas YARA, firmas IDS/IPS y actualizaciones de IOC en plataformas SIEM, lo que reduce la ventana de oportunidad para ataques futuros. Sin embargo, existe el riesgo de que otros grupos criminales reutilicen parte de esta infraestructura filtrada para lanzar campañas de copycat o ingeniería inversa sobre las herramientas expuestas.

### 5. Medidas de Mitigación y Recomendaciones

A raíz del incidente, se recomienda a los equipos SOC y responsables de ciberseguridad:

– Actualizar inmediatamente las firmas de detección y listas de bloqueo con los IoC publicados.
– Revisar los logs de acceso a infraestructura cloud, identificando patrones de tráfico sospechosos asociados a los C2 de ambos grupos.
– Implementar segmentación de red y monitorización reforzada sobre Exchange y ESXi, especialmente en versiones afectadas por CVE-2024-21410 y CVE-2024-21231.
– Concienciar a los empleados sobre spearphishing y asegurar mecanismos de doble factor.
– Revisar los acuerdos y procedimientos internos en el marco de la NIS2 y el GDPR, especialmente en lo relativo a la notificación de brechas y protección de datos personales.

### 6. Opinión de Expertos

Expertos de ESET y Mandiant destacan que este tipo de enfrentamientos internos, aunque poco frecuentes, pueden ser una fuente inestimable de inteligencia para los defensores. “La publicación de paneles, scripts y credenciales nos permite anticipar movimientos y preparar respuestas más ágiles ante futuras campañas”, señala Javier Sanz, CISO de una multinacional europea. Desde el CERT-EU advierten que la tendencia a la autoexposición en el cibercrimen podría aumentar a medida que crece la competencia y la presión policial sobre los grupos de ransomware.

### 7. Implicaciones para Empresas y Usuarios

El incidente subraya la importancia de una estrategia de ciberdefensa proactiva, basada en inteligencia de amenazas y actualización constante de controles técnicos. Las empresas deben reforzar su capacidad de detección, respuesta y análisis forense, así como asegurarse del cumplimiento normativo bajo GDPR y NIS2. En un contexto en el que la profesionalización y rivalidad criminal pueden beneficiar a la defensa, la colaboración intersectorial y el intercambio de información se vuelven esenciales.

### 8. Conclusiones

El enfrentamiento entre 0APT y KryBit ha proporcionado una oportunidad única para entender mejor la operativa interna de los grupos de ransomware más activos. La información filtrada sirve tanto para fortalecer las defensas como para advertir de los riesgos derivados de la reutilización de infraestructuras comprometidas. La vigilancia, la cooperación y la actualización permanente siguen siendo pilares clave en la lucha contra el ransomware.

(Fuente: www.darkreading.com)