AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

### Dos ex empleados de empresas de ciberseguridad en EE.UU. admiten operar como afiliados de ALPHV/BlackCat

#### Introducción

En un giro inesperado para la comunidad de ciberseguridad, dos ciudadanos estadounidenses, con experiencia previa en destacadas firmas de seguridad, se han declarado culpables de actuar como afiliados del grupo de ransomware ALPHV/BlackCat durante 2023. Este caso no solo pone de manifiesto la sofisticación de las operaciones de ransomware actuales, sino también la preocupante tendencia de que insiders, dotados de conocimientos técnicos avanzados, crucen la línea hacia el cibercrimen.

#### Contexto del Incidente

ALPHV, también conocido como BlackCat, es una de las variantes de ransomware-as-a-service (RaaS) más activas y letales desde 2021. Está especialmente diseñado en Rust, lo que le otorga capacidades multiplataforma y una mayor evasión de defensas tradicionales. El grupo ha sido responsable de ataques de alto perfil contra sectores críticos, incluidas infraestructuras sanitarias, educativas y gubernamentales.

A lo largo de 2023, las investigaciones federales estadounidenses detectaron un aumento significativo de ataques vinculados a ALPHV, apuntando a grandes organizaciones nacionales e internacionales. Durante estas pesquisas, se identificó la implicación directa de los dos acusados, ambos con antecedentes laborales en empresas de seguridad informática reconocidas, lo que supuso un factor agravante dada su formación y acceso a herramientas avanzadas.

#### Detalles Técnicos

Los afiliados emplearon versiones del ransomware BlackCat dirigidas a sistemas Windows y Linux (incluyendo variantes específicas para VMware ESXi) mediante técnicas de doble extorsión: cifrado de datos críticos y amenaza de publicación en sitios de leak. Las campañas analizaban previamente la infraestructura de las víctimas, realizando movimientos laterales (Tactic T1075, T1021 de MITRE ATT&CK) y escalando privilegios (T1068, T1134).

La explotación inicial se realizaba aprovechando vulnerabilidades conocidas (por ejemplo, CVE-2023-0669 en GoAnywhere MFT y CVE-2023-27350 en PaperCut), combinando phishing dirigido y explotación de RDP expuesto. Posteriormente, los atacantes desplegaban scripts personalizados y herramientas como Cobalt Strike para establecer persistencia y evadir soluciones EDR.

Entre los Indicadores de Compromiso (IoC) detectados se incluyen hashes MD5/ SHA256 específicos de ejecutables BlackCat, direcciones IP de servidores de C2 asociados y patrones de tráfico anómalos hacia dominios onion controlados por los operadores del ransomware.

#### Impacto y Riesgos

Se estima que la red de afiliados de ALPHV/BlackCat logró comprometer a más de 350 organizaciones globales en 2023, con demandas de rescate que oscilaron entre 500.000 y 5 millones de dólares por incidente. Según datos del FBI, las pérdidas asociadas a BlackCat superan los 100 millones de dólares en daños directos e indirectos.

La implicación de insiders con formación en ciberseguridad incrementa el riesgo, ya que poseen conocimientos sobre defensas corporativas, arquitecturas de red y procedimientos de respuesta a incidentes. Esto dificulta la detección temprana y aumenta la efectividad de las campañas.

#### Medidas de Mitigación y Recomendaciones

Para mitigar la amenaza de ALPHV/BlackCat, se recomienda a los equipos de seguridad y SOC:

– Aplicar parches de manera inmediata sobre versiones vulnerables (revisar CVE-2023-0669, CVE-2023-27350, CVE-2023-23397).
– Fortalecer autenticación multifactor y segmentar accesos RDP/VPN.
– Monitorizar logs en busca de patrones de movimiento lateral y uso de herramientas legítimas para actividades maliciosas.
– Implementar EDR/XDR con capacidad de detección de ransomware en memoria y herramientas de C2 como Cobalt Strike o Metasploit.
– Realizar simulaciones de ataque (Red Team) para evaluar la resiliencia ante insiders y amenazas avanzadas.
– Revisar políticas de acceso privilegiado y realizar controles de antecedentes y revisiones periódicas de empleados con acceso sensible.

#### Opinión de Expertos

El incidente ha generado una reflexión profunda en la comunidad profesional. Según Kevin Beaumont, analista independiente, “la infiltración de insiders con competencias avanzadas subraya el desafío de la gestión de confianza dentro de los equipos de ciberseguridad”. Otros expertos advierten que el modelo RaaS, combinado con el acceso privilegiado, puede multiplicar la eficacia y la capacidad de daño de estos ataques, haciendo imprescindible el refuerzo de la seguridad interna bajo el principio de zero trust.

#### Implicaciones para Empresas y Usuarios

Las organizaciones deben revisar sus controles internos y políticas de recursos humanos, adaptando medidas de prevención no solo contra amenazas externas, sino también internas. Bajo el marco de la directiva NIS2 y el RGPD, la negligencia en la protección de datos y la falta de supervisión sobre usuarios privilegiados puede acarrear sanciones significativas y daños reputacionales graves.

Asimismo, este caso subraya la necesidad de formación continua, concienciación y sistemas de alerta temprana para detectar comportamientos atípicos, tanto técnicos como humanos. Los usuarios finales, por su parte, deben extremar precauciones ante correos sospechosos y verificar siempre la autenticidad de solicitudes de acceso o cambios de credenciales.

#### Conclusiones

La confesión de dos ex empleados de empresas de ciberseguridad como afiliados de ALPHV/BlackCat marca un precedente preocupante sobre el potencial daño que insiders cualificados pueden causar en la era del ransomware como servicio. Es imprescindible que las empresas fortalezcan sus controles internos, adopten el modelo zero trust y refuercen sus capacidades de detección y respuesta ante amenazas internas y externas.

(Fuente: www.darkreading.com)