Trend Micro: reduciendo el riesgo de ransomware con una gestión proactiva de la superficie de ataque
El ransomware como servicio (RaaS) es un modelo de negocio para cibercrimen que implica vender o alquilar ransomware a compradores, llamados filiales. La RaaS se puede acreditar como una de las principales razones para la rápida proliferación de ataques de ransomware, ya que ha hecho que sea más fácil para una variedad de agentes de amenazas, incluso aquellos que tienen poca habilidad técnica y conocimiento con la munición implementar ransomware contra sus objetivos.
El ransomware como servicio (RaaS) funciona como el modelo de software como servicio (SaaS) en el que se puede acceder al software online mediante suscripción. Sin embargo, el modelo de RaaS también sigue evolucionando a su manera y este ecosistema independiente y totalmente funcional prospera en el subsuelo. Uno de los actores clave en este modelo de negocio se llama operadores, que desarrollan y distribuyen ransomware, a menudo trabajando en grupos estructurados con y tienen roles designados como líderes, desarrolladores y administradores de sistemas. Los grupos más avanzados también pueden tener otras funciones, como comprobadores de penetración, analistas víctimas y negociadores para refinar sus ataques.
Algunas tareas se externalizan u obtienen a través de programas de afiliación, como Access-as-a-Service (AaaS), que proporciona puntos de entrada en organizaciones objetivo. Los probadores de penetración cualificados pueden carecer de herramientas de ransomware y, en su lugar, operar como filiales, utilizando la infraestructura de RaaS para ejecutar ataques.
Un grupo criminal de RaaS primero desarrolla o adquiere software de ransomware y, a continuación, recluta a filiales a través de foros, Telegram o redes personales, a veces invirtiendo hasta 1 millón de dólares en reclutamiento. Una vez a bordo, las filiales realizan ataques de forma independiente.
RaaS beneficia a ambas partes: los operadores se benefician de los pagos de las filiales, mientras que las filiales obtienen acceso al ransomware sin costes de desarrollo. Los modelos de ingresos varían, incluidas suscripciones, tarifas únicas, participación en los beneficios o marketing de afiliación. Esto permite a los operadores centrarse en mejorar el ransomware mientras las filiales gestionan la ejecución, lo que convierte a RaaS en un modelo de cibercrimen altamente especializado y rentable.
Este modelo también está siendo adoptado por la comunidad de cibercrimen, y el ejemplo más destacado de esto es “RaaS - Ransomware as a Service”. En el pasado, los propios desarrolladores de ransomware llevaban a cabo ataques de ransomware principalmente. Por el contrario, con RaaS, los desarrolladores de ransomware no llevan a cabo los ataques ellos mismos, sino que reúnen las llamadas “afiliadas” para llevar a cabo los ataques y proporcionarles el ransomware. Si el ataque por parte de la filial tiene éxito y se paga el rescate, los ingresos se dividen entre el desarrollador del ransomware y la filial como una cuota de éxito.
LockBit es el grupo de ransomware más activo del mundo. Desde 2022-2023 fue responsable de alrededor del 20-30 % de todas las detecciones de ransomware. En un reciente ataque destacado, la demanda de rescate aumentó hasta los 50 millones de dólares.
LockBit 2.0 afirma tener una de las técnicas de cifrado más rápidas entre otros ransomware. También muestra similitudes con las destacadas familias de ransomware, Ryuk y Egregor.
Akira es un grupo de ransomware emergente que apareció en marzo de 2023. Se cree que está relacionado con Conti (que ahora está inactivo), que alguna vez fue uno de los dos principales grupos de ransomware junto con LockBit.
Según una encuesta de Trend Micro, Akira ha causado 107 incidentes en los cinco meses desde el 1 de abril de 2023, y el 85,9 % de estos incidentes se produjeron en Norteamérica.
Para marzo de 2022, BlackCat había comprometido con éxito al menos 60 organizaciones. En 2023, las víctimas de alto perfil de BlackCat incluyeron a Reddit y NextGen Healthcare. Obtuvo notoriedad inicial por ser la primera familia de ransomware profesional creada en el lenguaje de programación Rust, que es notablemente segura y capaz de procesar simultáneamente.
Ahora, son conocidos por su técnica de triple extorsión. Aparte de exponer datos exfiltrados, los agentes de ransomware que utilizan la triple extorsión amenazan con lanzar ataques distribuidos de denegación de servicio (DDos) en la infraestructura de sus víctimas para obligarlas a pagar el rescate.
Cadena de infección del ransomware BlackCat observada en 2022
Black Basta es un grupo de ransomware identificado por primera vez en abril de 2022 y, al igual que Akira, se sospecha que está relacionado con Conti. Además de RaaS, Black Basta está desarrollando activamente la división del trabajo en ataques, como solicitar información de autenticación para el acceso a la red corporativa en foros subterráneos a cambio de una parte de los beneficios de los ataques de ransomware. Además, Black Basta ha estado desarrollando compilaciones para Linux y se puede ver que están intentando ampliar el alcance del cifrado.
Cadena de infección de Black Basta
¿Por qué LockBit, el mayor grupo de ransomware, ha podido atraer a tantas filiales y crear una RaaS a gran escala? Las principales razones son la elevada proporción de participación en los beneficios y la facilidad de uso.
LockBit ofreció a las filiales una cuota de ingresos muy atractiva, lo que devolvió el 80 % del dinero de rescate que adquirieron. Según un comunicado de EUROPOL, la cantidad total de daños causados por LockBit equivale a varios mil millones de euros, por lo que podemos imaginar que las ganancias de las filiales implicadas en LockBit también fueron enormes. En el pasado, había casos en los que LockBit exigía rescates de hasta 70 millones de dólares, y si incluso uno de estos ataques tiene éxito, la filial podrá obtener dinero que las personas normales no pueden obtener.
LockBit fue popular entre las filiales porque se diseñó teniendo en cuenta la RaaS. Por ejemplo, incluso desarrolló y mantuvo una “interfaz fácil de usar” que facilitó la elección entre una variedad de opciones al ensamblar el programa de ataque final, reduciendo los obstáculos técnicos para que los usuarios de RaaS cometan delitos.
Armado con estos elementos, LockBit reclutó activamente a filiales y amplió su influencia, pero ahora ha alcanzado un desafío exclusivo de RaaS. Por ejemplo, hemos confirmado que la infraestructura de LockBit es inestable y que no es posible utilizar los datos en el sitio de la fuga y, en tales casos, resulta difícil para las filiales llevar a cabo el chantaje necesario para un ataque exitoso. Además, en febrero de 2024, algunos miembros de LockBit fueron arrestados y sus servidores y otras infraestructuras fueron derribados, y incidentes como este también pueden ser un factor en el abandono de filiales. En otras palabras, la clave para el éxito de la RaaS es ganarse la confianza de las filiales, pero si algo daña eso, la RaaS ya no será viable.
Calendario de actividades notables de LockBit
Para que las empresas se protejan de los ataques de ransomware, ayudaría a establecer planes de defensa contra el ransomware. Estos pueden basarse en marcos de seguridad, como los del Centro de Seguridad de Internet (CIS) y el Instituto Nacional de Estándares y Tecnología (NIST). Estas directrices pueden ayudar con la priorización y la gestión de recursos para la prevención, defensa y recuperación del ransomware
Algunas de las prácticas recomendadas de estos marcos son las siguientes:
El año pasado, el 83 % de las organizaciones se enfrentó a múltiples filtraciones con un coste de 4,4 millones de dólares cada una, mientras que la reducción de la exposición al riesgo condujo a un ahorro medio de 1,3 millones de dólares.
Trend Vision One to – Attack Surface Risk Management (ASRM) reduce drásticamente el riesgo cibernético con descubrimiento continuo, evaluaciones en tiempo real y mitigación automatizada en entornos en la nube, híbridos o locales.