AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

### El ataque de un grupo RaaS de alto impacto revela nuevas tácticas para evadir defensas multiplataforma

#### 1. Introducción

Las operaciones de ransomware-as-a-service (RaaS) han evolucionado significativamente en los últimos años, convirtiéndose en una de las principales amenazas para organizaciones de todos los sectores. Recientemente, un grupo RaaS de alto perfil ha desplegado una estrategia de evasión avanzada capaz de eludir defensas tradicionales, especialmente aquellas no preparadas para identificar amenazas que operan de forma cruzada en diferentes plataformas. Este incidente pone de manifiesto la necesidad de actualizar los modelos de defensa y reforzar la visibilidad sobre ecosistemas híbridos.

#### 2. Contexto del Incidente o Vulnerabilidad

El grupo implicado, cuyo nombre no se ha divulgado por razones de investigación activa, es responsable de múltiples ataques de alto impacto a nivel global durante los últimos doce meses. Utilizando el modelo RaaS, ofrecen kits de ransomware listos para usar a afiliados, lo que incrementa exponencialmente el alcance de sus campañas. El caso más reciente involucra una intrusión simultánea sobre infraestructuras Windows y Linux, demostrando la capacidad del malware para propagarse y operar indistintamente en ambos sistemas operativos.

La campaña fue detectada inicialmente por un equipo SOC de una empresa europea del sector manufacturero, tras observar patrones de comportamiento anómalos en endpoints Windows y servidores Linux. El ataque fue ejecutado con técnicas que dificultan tanto la detección basada en firmas como la correlación de eventos en entornos mixtos.

#### 3. Detalles Técnicos (CVE, vectores de ataque, TTP MITRE ATT&CK, IoC…)

La investigación inicial ha identificado que el grupo explota la vulnerabilidad CVE-2023-34362 (MOVEit Transfer), ampliamente utilizada en campañas previas, como vector de entrada. Posteriormente, emplean técnicas de movimiento lateral utilizando credenciales obtenidas por dumping de LSASS (T1003.001) en Windows y por ataques de fuerza bruta SSH en sistemas Linux (T1110.001).

El ransomware desplegado muestra modularidad avanzada, con payloads que se inyectan a través de PowerShell (T1059.001) y Bash scripts (T1059.004), adaptando su comportamiento según el sistema operativo anfitrión. El framework Metasploit se ha utilizado para la post-explotación inicial, mientras que Cobalt Strike Beacon fue detectado para la persistencia y el control remoto (T1219).

Indicadores de compromiso (IoC) observados incluyen direcciones IP asociadas a VPS de Europa del Este, artefactos cifrados bajo los nombres “.enc_lock” y “.linux_lock”, y comunicaciones C2 mediante dominios ofuscados a través de DNS tunneling (T1071.004).

#### 4. Impacto y Riesgos

El impacto potencial de este tipo de ataques es considerable. Según datos recopilados por el CERT-EU, en el primer trimestre de 2024 los grupos RaaS han incrementado su actividad en un 37%, con pérdidas medias por incidente superiores a los 2 millones de euros. La capacidad de operar en entornos mixtos dificulta el aislamiento del incidente y amplía la superficie de ataque.

El riesgo se ve incrementado en empresas con infraestructuras híbridas o procesos de migración a la nube, donde la visibilidad y la gestión unificada de eventos de seguridad suelen estar fragmentadas. Además, la exfiltración de datos sensibles en cumplimiento de normativas como GDPR puede derivar en sanciones millonarias por parte de los reguladores europeos.

#### 5. Medidas de Mitigación y Recomendaciones

Para contrarrestar este tipo de amenazas, los expertos recomiendan:

– Aplicar inmediatamente los parches de seguridad para CVE-2023-34362 y revisar la exposición de servicios críticos como SSH y RDP.
– Implementar soluciones EDR/XDR con capacidades de detección multiplataforma y correlaciones avanzadas de eventos.
– Desplegar segmentación de red y reforzar la autenticación multifactor en todos los accesos privilegiados.
– Mantener actualizadas las reglas de threat intelligence y realizar cazas proactivas de amenazas (Threat Hunting) enfocadas en TTPs de MITRE ATT&CK.
– Realizar simulaciones de respuesta a incidentes que incluyan escenarios de ransomware en entornos híbridos.

#### 6. Opinión de Expertos

Según Clara Rodríguez, CISO de una multinacional tecnológica, “el avance de los grupos RaaS hacia la modularidad multiplataforma marca un punto de inflexión en la ciberseguridad corporativa. Ya no basta con proteger un solo ecosistema; la convergencia de amenazas obliga a adoptar una visión holística y proactiva, integrando inteligencia de amenazas y herramientas de protección adaptativa”.

De acuerdo con el último estudio de ENISA, el 84% de los profesionales de seguridad encuestados consideran que la detección efectiva de amenazas multiplataforma es el principal reto de 2024.

#### 7. Implicaciones para Empresas y Usuarios

Este tipo de incidentes subraya la urgencia de revisar los procedimientos de seguridad y respuesta ante incidentes, especialmente en organizaciones sometidas a NIS2 o GDPR. La incapacidad de contener un ataque de ransomware multiplataforma puede traducirse en paradas operativas, filtrado de información confidencial y daños reputacionales irreparables.

Para los usuarios finales, el riesgo radica en el potencial compromiso de credenciales y datos personales, así como en la posible utilización de sus dispositivos como vectores secundarios de propagación dentro de la organización.

#### 8. Conclusiones

El reciente ataque perpetrado por uno de los grupos RaaS más activos y sofisticados evidencia la sofisticación y el alcance de las amenazas actuales. La evasión de defensas en entornos mixtos exige un replanteamiento profundo de las estrategias defensivas, apostando por la integración de soluciones, la formación continua y la vigilancia proactiva. La colaboración entre equipos de seguridad, cumplimiento normativo y gestión IT será clave para enfrentar la nueva ola de ransomware multiplataforma.

(Fuente: www.darkreading.com)