Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas

Redazione RHC : 16 julio 2025 07:28

Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli)

El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos ataques dirigidos a los casinos Caesars y MGM. Perteneciente al grupo informal «The Com», UNC3944 es conocido por sus sofisticadas tácticas de ingeniería social y su capacidad para navegar en entornos de nube.

SCATTERED SPIDER utiliza diversas técnicas para acceder a los sistemas de las víctimas, como el robo de credenciales administrativas mediante ataques de phishing por correo electrónico, SMS, intercambio de SIM y suplantación de identidad de personal de TI o de soporte técnico, así como software legítimo como AnyDesk y ScreenConnect para mantener la persistencia.

El grupo también es conocido por usar ransomware como BlackCat/ALPHV y técnicas de «traiga su propio controlador vulnerable» (BYOVD) para evadir el software de seguridad. BlackCat, un grupo de ransomware de habla rusa, se ha asociado con Scattered Spider, lo que les ha dado acceso a su ransomware.

A pesar de algunos arrestos entre 2024 y 2025, los ataques de SCATTERED SPIDER han demostrado una notable resiliencia, gracias también a su capacidad para forjar alianzas con grupos cibercriminales pertenecientes a la galaxia rusa, un factor que contribuye a convertir al grupo en una de las amenazas más significativas del panorama actual.

Perfil de los actores de amenazas

  • Nombre principal: SCATTERED ARAÑA
  • Alias: – UNC3944, Scatter Swine, Star Fraud, Octo Tempest y Muddled Libra, Oktapus, Storm-0971, DEV-0971
  • Clasificación: Colectivo Cibercriminal Descentralizado
  • Primera Detección: 2022
  • Estado Actual: Activo desde junio de 2025, con actividad reciente dirigida a la industria avión
  • Composición: Principalmente hablantes nativos de inglés. Algunos miembros arrestados por el FBI y la policía del Reino Unido eran residentes menores de veinticinco años.
  • Miembros conocidos: Tyler Buchanan, 22 años, Escocia; Ahmed Elbadawy, 23 años, EE. UU.; Joel Evans, EE. UU.; Evans Osiebo, 20 años, EE. UU.; Noah Urban, 20 años, EE. UU.; Remington Ogletree, 19 años, EE. UU.
  • Afiliaciones: Se ha asociado con grupos de ransomware rusos como BlackCat/ALPHV, Dragonforce y Qilin, implementando sus respectivos ransomware. Scattered Spider está asociado con «The Com», una comunidad cibercriminal descentralizada, lapsus.

Motivaciones y objetivos

  • Objetivo principal: Financiero
    Scattered Spider está motivado principalmente por objetivos financieros y realiza actividades como extorsión de datos, robo de criptomonedas y ataques de ransomware.
  • Motivación geopolítica: Ninguna
    El enfoque del grupo El ataque contra víctimas angloparlantes parece provenir de ventajas lingüísticas en ingeniería social y tácticas de suplantación de identidad. Si bien existen colaboraciones con ciberdelincuentes rusos como BlackCat/ALPHV, estas parecen ser oportunistas en lugar de motivadas por ideologías.
  • Valor estratégico: Al atacar sectores de alto perfil como telecomunicaciones, tecnología, transporte, comercio minorista e infraestructuras críticas, Scattered Spider se ha consolidado como un actor de amenazas avanzado. Su experiencia lo hace atractivo para entidades hostiles interesadas en explotar sus capacidades.

Modelo Diamante

MITRE TTP

FaseNombre, IDHerramienta
ReconocimientoRecopilación de información de la víctima (T1589), Suplantación de identidad (T1598) 
Desarrollo de recursosAdquisición de infraestructura: Dominios (T1583.001), Creación de cuentas: Cuentas de redes sociales (T1585.001) 
Acceso inicialT1621 Generación de solicitud MFA T1566 Phishing T1566.004 Spearphishing Voz T1195 Compromiso de la cadena de suministro T1111 Interceptación de autenticación multifactor
T1451 Intercambio de tarjeta SIM T1656 Suplantación
Kit de phishing 0ktapus
EjecuciónT1204 Ejecución del usuario 
PersistenciaT1219 Software de acceso remoto T1098.005 Manipulación de cuentas: Registro de dispositivosTeleport, tareas programadas de Windows Teamviewer, ScreenConnect, AnyDesk, Splashtop, Zoho Assist, FleetDeck, RustDesk
Escalada de privilegiosT1098.003 Manipulación de cuentas: Roles adicionales en la nube T1484.002 Modificación de la política de dominio o inquilino: Modificación de la confianza 
Evasión de defensaT1562.001     POORTRY
Credenciales accesoT1003Mimikatz, ADExplorer
Descubrimiento  
Movimiento lateralT1534 Spearphishing interno, T1563.002 Secuestro de RDP, T1021.002 Recursos compartidos de administrador de SMB/WindowsRDP, SMB
RecopilaciónT1213.005      Datos de repositorios de información: Aplicaciones de mensajería T1213.002 Datos de repositorios de información: Recopilación de correo electrónico de Sharepoint T1114 
Comando y controlT1219.002      Software de Escritorio RemotoWarzone RAT (Ave Maria), Ngrok
ExfiltraciónT1041 Exfiltración por Canal C2 T1048 Exfiltración por Protocolo Alternativo
T1572 Túnel de Protocolo
Raccoon Stealer, VIDAR, ULTRAKNOT
ImpactT1486 Datos Cifrados para ImpactBlackCat, Ransomhub, Qilin (Agenda)

Ransomware y Malware/Herramientas

Scattered Spider emplea varias familias de malware con capacidades de robo de información (InfoStealer) y acceso remoto (RAT), así como ransomware como BlackCat.

MalwareTipo
BlackCat (ALPHV)Ransomware (RaaS)
WarzoneRAT (Ave Maria)Acceso remoto Troyano
Ladrón de mapachesLadrón de información
Ladrón de vidarLadrón de información
STONESTOPCargador
POORTRYControlador malicioso
EIGHTBAITKit de phishing

Herramientas y programas de código abierto explotados Vivir de la Tierra (LotL)

Scattered Spider explota con frecuencia software de código abierto o legítimo, como herramientas de administración remota presentes en el entorno de la víctima o instaladas después de iniciar sesión, como parte de ataques de tipo Vivir de la Tierra (LotL).

Herramientas utilizadasFunción
ImpacketMovimiento lateral scripts
LaZagneRecolección de credenciales
MimikatzVolcado de contraseñas
NgrokTúnel para comunicación C2
Fleetdeck.ioAcceso remoto / implementación en la nube
Level.ioAdministración remota de TI
PulsewayRMM (monitoreo y gestión remotos)
ScreenConnectSoporte remoto herramienta
SplashtopHerramienta de escritorio remoto
Tactical RMMAdministración remota del sistema
TailscaleTúnel VPN
TeamViewerSoftware de escritorio remoto

Enfoque: Evasión de EDR que abusa de BYOVD – STONESTOP y POORTRY

El cargador de STONESTOP ha sido Utilizado por el grupo SCATTERED SPIDER desde al menos agosto de 2022. Se trata de una utilidad de Windows que opera en modo de usuario y sirve como cargador e instalador de POORTRY. POORTRY es un controlador en modo kernel de Windows que se utiliza para finalizar procesos relacionados con sistemas de seguridad, como EDR (Endpoint Detection and Response) y antivirus.

Estas herramientas se utilizan junto con SCATTERED SPIDER, pero también se han observado en ataques de otros actores, lo que sugiere que el kit de herramientas malicioso circula a través de canales clandestinos de ciberdelincuencia. Los controladores se firmaron con certificados de Microsoft a través del Programa para Desarrolladores de Hardware de Microsoft Windows.

El abuso de estos certificados llevó a la empresa a cerrar las cuentas involucradas en la firma y a revocar los propios certificados. Según la investigación de Mandiant, se trató de una operación de «Firma de Controladores Maliciosos como Servicio», lo que indica que los certificados podrían haberse obtenido a través de servicios ilegales que proporcionan firmas digitales para software malicioso.

Cronología del Ataque Principal

Ataque a MGM Resorts y Caesars Palace (2023)

  • Fecha: Septiembre de 2023
  • Objetivo: MGM Resorts y Caesars Palace, dos de los principales hoteles y casinos de Las Vegas.
  • Método de ataque: Uso de técnicas de ingeniería social, suplantación de identidad del personal de TI para eludir la autenticación multifactor (MFA). Despliegue del ransomware ALPHV/BlackCat mediante comandos de PowerShell. El atacante logró penetrar la infraestructura local y en la nube de las víctimas, infiltrándose en los servicios de Okta, Azure, Citrix y SharePoint.
  • Impacto: Interrupción de los servicios. Exfiltración de datos personales de clientes. Pérdidas estimadas en unos 100 millones de dólares.
  • Malware/Conjunto de herramientas: BlackCat/ALPHV, ingeniería social

Campaña para minoristas del Reino Unido (2025)

  • Fecha: T1 2025
  • Objetivo: Empresas minoristas del Reino Unido
  • Método de ataque: Ransomware, con acceso inicial a través de ingeniería social, compromiso de credenciales y posible abuso de los procesos de soporte técnico de TI. El uso del ransomware Dragonforce destaca la posible implicación del grupo, con Scattered Spider involucrado.
  • Impacto: Interrupción de funciones críticas del negocio, exfiltración de datos de clientes, costos financieros estimados entre 270 y 440 millones de libras
  • Malware/Conjunto de herramientas: Ingeniería social, vulneración de credenciales, abuso de los procesos del servicio de asistencia de TI, ransomware Dragonforce

Campaña de seguros (2025)

  • Fecha: T1 2025
  • Objetivo: Compañías de seguros de EE. UU.
  • Método de ataque: Acceso inicial mediante ingeniería social, phishing, intercambio de SIM, fatiga de MFA/bombardeo de MFA
  • Impacto: Desconexión de los sistemas afectados, interrupción de los servicios
  • Malware/Conjunto de herramientas: Desconocido

Campaña de aerolíneas (2025)

En una nota publicada en X el 28/06/2025, el FBI comunicó que Scattered Spider había cambiado su enfoque hacia la industria aérea. La agencia estadounidense también advirtió a los operadores de la industria sobre las técnicas de ingeniería social que suele utilizar para evadir los sistemas de autenticación. En las semanas siguientes, tres aerolíneas occidentales sufrieron ciberataques con tácticas y procedimientos similares a los de Scattered Spider. Por el momento, sin embargo, no existen atribuciones oficiales al actor.

Figura 1 – Publicación del FBI

Con base en la evidencia presentada en el informe, se formulan algunas recomendaciones Contramedidas útiles para minimizar o contener el daño proveniente del actor descrito aquí o de cualquier grupo emulador.

Amenaza o VectorContramedida claveImpacto esperado
BYOVDActualizaciones y parches constantes de controladores, creación de reglas personalizadas para la detección de controladores maliciosos conocidos, implementación de la «lista negra de controladores vulnerables» disponible por Microsoft.El actor no podrá desactivar EDR a través del controlador comprometido.
Comunicación C2Cortafuegos e inspección profunda de paquetesInterrupción de las comunicaciones con C2
Ingeniería social, omisión de MFACapacitación del personal, cultura de concientización e higiene cibernética. Fortalecimiento de la resiliencia ante las técnicas de omisión de MFA mediante la concientización y educación del personal sobre la técnica de suplantación de identidad empleada por el actor.Reducción de la capacidad del actor de amenazas para explotar la ruta de acceso representada por la ingeniería social. Mayor concienciación del personal y capacidad para informar con prontitud sobre cualquier problema crítico o actividad sospechosa.
InfoStealer, RansomwareEDR, Segmentación de red, Aplicación de parches de vulnerabilidad, Políticas de control de acceso, Cifrado de datos, DLP, Implementación de honeypot de engaño 

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Operación Eastwood: Desmantelado el grupo de hackers prorrusos NoName057(16)

En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importante...


¿Qué es un día cero y el riesgo de ciberataques dirigidos?

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para...


¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.

Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con e...


¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?

Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ata...


Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas

Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...