Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¿Qué es el ransomware? Exploremos cómo funciona RaaS y qué significa.

Redazione RHC : 9 julio 2025 11:14

Muchas personas desean comprender con precisión el fenómeno del ransomware, su significado, los métodos de violación y los delitos que lo rodean, y les cuesta encontrar información dispersa en miles de artículos. Este artículo busca responder a todas estas preguntas, ofreciendo una guía completa y sencilla para comprender este fenómeno en su conjunto.

En las páginas de todos los periódicos, oímos hablar de enormes ciberataques, rescates millonarios, bandas cibernéticas, RaaS y ciberguerra. Todos estos términos pueden resultar muy confusos para quienes no están especializados en ciberseguridad. Con este artículo queremos explicar qué es el ransomware, cómo funciona el altamente rentable negocio del cibercrimen organizado, centrándonos en analizar este fenómeno desde todos los ángulos, primero entendiendo el concepto de «afiliación» y luego pasando a las técnicas y tácticas de ataque y extorsión.

Qué es el ransomware

En el imaginario popular, se cree que el cibercrimen está vinculado a individuos con habilidades informáticas excepcionales. Pero si quieres extorsionar millones de dólares a una gran empresa, no puedes hacerlo solo, necesitas un «equipo», es decir: Un grupo de hackers criminales con habilidades de TI diversificadas, avanzadas y verticales, que frecuentan la Dark Web y que muy probablemente viven en Rusia.

De hecho, la gran mayoría de los ciberdelincuentes no tienen todas las habilidades técnicas necesarias para hacerlo solos y, por lo tanto, crean malware, extorsionan dinero, penetran en empresas. Así es precisamente como nació RaaS, Ransomware as a Service, de ciberdelincuentes que colaboran de forma «organizada», por un único objetivo: extorsionar la mayor cantidad de dinero posible a una organización hipotética.

El cibercrimen se ha disparado en los últimos años porque los delincuentes se han «especializado» y «subespecializado» para poder centrarse en un objetivo específico, en una sola etapa del proceso de vulneración y extorsión, y todo esto funciona terriblemente bien (desafortunadamente).

La pirámide RaaS

Por RaaS, como dijimos, nos referimos a «Ransomware como servicio», es decir, Ransomware como «servicio», un modelo de negocio delictivo donde la vulneración la lleva a cabo un grupo de ciberdelincuentes organizados militarmente. Ahora analizaremos esta pirámide de tres niveles, para entender mejor su funcionamiento y la división de tareas entre los cibercriminales.

Los Desarrolladores

En el primer nivel encontramos a los «Desarrolladores». Estos son expertos en desarrollo de malware y criptografía, quienes los crean, los actualizan continuamente y crean herramientas para proporcionar sofisticados paneles de control y sistemas de comando y control a los «afiliados», capaces de gestionar toda la fase de infección, que, como veremos, es la fase «activa» final de un ataque de ransomware, antes de pasar a la extorsión. Los desarrolladores también proporcionan herramientas de soporte técnico a los afiliados, para que puedan obtener respuestas inmediatas de los desarrolladores sobre problemas técnicos.

Los Afiliados

En el segundo nivel están los «Afiliados». Estos son otros cibercriminales que alquilan el ransomware a los desarrolladores y llevan a cabo el ataque y la actividad de extorsión, accediendo a las redes de las víctimas y permaneciendo allí durante mucho tiempo, exfiltrando tantos datos sensibles como sea posible que les permitirán un nivel adicional de persuasión en caso de que la empresa no quiera pagar la demanda de rescate, que veremos en el segundo artículo.

Los afiliados, por lo tanto, alquilan el ransomware a los desarrolladores, aceptando o acordando comisiones dentro de foros clandestinos cerrados (como foros en la darknet tras el envío), pero también en foros accesibles presentes en la clearweb, como el conocido XSS.is.

Los afiliados, en muchos casos, para acceder a la red de una gran empresa, pueden comprar el acceso a la tercera y última entidad en la pirámide RaaS, a saber: El acceso.

Corredores de acceso

Se trata, en esencia, de grupos cibercriminales que vulneran las redes corporativas para ganar persistencia. Son expertos en técnicas de pruebas de penetración y, una vez que acceden a la red de una gran organización, la ponen a la venta en foros clandestinos por unos pocos miles de dólares. Los afiliados suelen ser clientes de intermediarios de acceso, ya que les permiten agilizar su flujo de trabajo al proporcionarles acceso ilícito preseleccionado y disponible a bajo costo.

La Organización

Obviamente, RaaS existe cuando una organización puede verse comprometida. Esta organización suele tener puntos finales expuestos a internet que no están configurados ni actualizados correctamente, lo que permite que los intermediarios de acceso accedan a sus redes.

Estas empresas suelen identificarse a través de motores de búsqueda como Shodan, Zoomeye, Censys e IVRE, que permiten identificar fácilmente los recursos expuestos a internet de una organización y las vulnerabilidades relacionadas. Como hemos dicho a menudo, RaaS no se dirige a una empresa específica, a menudo afecta a una gran empresa, solo porque deja una firma «indeleble» en la web de sus vulnerabilidades intrínsecas debido a una postura cibernética incorrecta dentro de ella.

El escenario de ataque

Ahora que hemos descubierto a todos los jugadores en el gran juego de RaaS, profundizaremos en el modelo de ataque y luego descubriremos los métodos de iteración entre los tres niveles de RaaS. Pero primero, comencemos mostrándoles los gráficos numerados de la ruta de ataque para que nos sea más fácil de leer.

Ahora entenderemos con precisión todos los pasos que se llevan a cabo en esta organización criminal perfecta y militar que permitirá, si todo funciona correctamente, extorsionar enormes cantidades de dinero.

  1. Los «corredores de acceso» hackean organizaciones para ganar persistencia en sus redes y ofrecen estos accesos para la venta en foros clandestinos;
  2. Los «afiliados» compran el acceso a las redes más atractivas a los «corredores de acceso» para acelerar y desarrollar el ataque;
  3. Los «afiliados» alquilan el ransomware a los «desarrolladores» y aceptan o acuerdan comisiones. A veces, depositando fondos en foros clandestinos, que pueden usarse para pagar a los «desarrolladores» o «corredores de acceso» en caso de desaparición del grupo de afiliados;
  4. Los «desarrolladores» proporcionan el ransomware a los «afiliados» con documentación completa y un panel de control, así como todo el soporte especializado que pueden usar los «afiliados» si es necesario;
  5. Los «afiliados», usando las vulnerabilidades adquiridas por los «corredores de acceso» para penetrar en la red de la víctima, permanecen en silencio durante muchos días, hasta que hayan recopilado una serie de información sensible que les ayudará en la «segunda extorsión» (que veremos en el siguiente artículo). Además, los «afiliados» eliminan todas las copias de seguridad de los sistemas de archivos, lo que dificulta aún más la reconstrucción de los datos, incluso en equipos que no serán cifrados por el ransomware. Una vez completadas estas actividades, pueden proceder a ejecutar el ransomware.
  6. La organización descubre el ransomware y comienzan las negociaciones entre la «organización» comprometida y los «afiliados», que culminan con el pago del rescate. Los afiliados podrán aprovechar los datos confidenciales extraídos amenazando con publicarlos en línea, así como contactando a medios de comunicación y ejecutivos de la empresa (como veremos en el próximo artículo) para aumentar la presión. La organización empleará expertos que se encargarán de las negociaciones con los afiliados para alcanzar la mejor negociación para el pago del rescate.
  7. La empresa paga el rescate a los afiliados utilizando criptomonedas, generalmente bitcoin, y estos proporcionan la clave de descifrado del contenido cifrado por el ransomware.
  8. Los afiliados comparten las comisiones con los desarrolladores.

Distribución de beneficios

Cualquier pago de rescate realizado por una víctima se divide entre el afiliado y el desarrollador del ransomware. En el caso de DarkSide (el ransomware que bloqueó Colonial Pipeline), el desarrollador del malware se quedó con el 25 % por rescates inferiores a 500 000 $, pero esas comisiones se redujeron al 10 % por rescates superiores a 5 millones de $.

Todo esto se define por las políticas descritas en blogs de «desarrolladores» o foros clandestinos como XSS, del que hemos hablado mucho últimamente.

Esta división de Los pagos de rescates son muy claros en las cadenas de bloques, con las diferentes acciones que separan las billeteras de Bitcoin controladas por los afiliados y el desarrollador.

Si hablamos de DarkSide, el desarrollador recibió $15.5 millones en bitcoins (17%), y los $74.7 millones restantes (83%) se destinaron a los diversos afiliados.

En total, se realizaron pagos de rescate en bitcoin a DarkSide por un poco más de 90 millones de dólares, provenientes de 47 billeteras diferentes.

Esto da una imagen relativamente precisa de la cantidad de víctimas violadas que pagaron un rescate. Por ejemplo, según DarkTracer, 99 organizaciones se infectaron con el malware DarkSide, lo que sugiere que aproximadamente el 47 % de las víctimas pagaron un rescate y que el pago promedio fue de 1,9 millones de dólares.

Otros roles en RaaS y formas de subcontratación

Como hemos visto, RaaS gira principalmente en torno a los «desarrolladores» y los «afiliados», pero también hay otros roles que están tomando forma gradualmente, convirtiendo a RaaS en una verdadera organización corporativa, con roles diversificados y múltiples actividades de subcontratación.

Desarrolladores de SDK/Bibliotecas

Ciberdelincuentes que desarrollan infraestructura que se revende a desarrolladores de ransomware para acelerar su ciclo de desarrollo de software, como sistemas de pago de criptomonedas, blogs, etc.

Se trata de componentes de software delictivos, que los desarrolladores de ransomware compran y utilizan en sus soluciones, como si estuvieran diseñando software legítimo, utilizando software de terceros.

Comerciantes

Para maximizar las ganancias en situaciones en las que las empresas se muestran reacias a pagar el rescate y para maximizar los esfuerzos dedicados a vulnerar y cifrar una empresa determinada, RaaS puede utilizar a personas Especializados en gestionar las negociaciones entre la empresa afectada y el grupo RaaS.

De hecho, varios actores se valen de figuras que gestionan la negociación, además de ejercer presión sobre la empresa, por ejemplo, mediante llamadas, ataques DDoS (denegación de servicio distribuido) y amenazas que incluyen la pérdida de información robada durante un ataque de ransomware. En resumen, personas especializadas en la extorsión pura, que pueden facilitar la actividad de pago de la empresa.

Las técnicas de extorsión

El ransomware, a partir del troyano AIDS de Joseph Popp, considerado el primer ransomware de la historia, del que hablamos en un artículo anterior, hasta Llegar a Wanna Cry y el sofisticado ransomware Maze, REvil y Darkside, han experimentado muchos cambios e innovaciones, tanto desde el punto de vista técnico como de extorsión.

Primero, necesitamos hacer un poco de historia para comprender las tres tácticas de extorsión utilizadas hasta la fecha, que son:

    1. Primera extorsión: primera técnica que permite solicitar el pago de un rescate tras el cifrado de datos dentro de un sistema informático;

    1. Segunda extorsión: si la víctima se niega a pagar el rescate para descifrar los archivos, los delincuentes podrán chantajear a la organización atacada para que pague un rescate adicional y así evitar que la información confidencial adquirida por la banda cibernética durante el ataque se filtre en línea;

    1. Tercer extorsión: Este es un fenómeno reciente. Para aumentar la presión sobre la organización, los ciberdelincuentes llaman a periodistas y les informan del ciberataque inmediatamente después (como vimos en la entrevista con UNKNOW, la voz de REVil), o llaman a sus clientes y, en algunos casos, se ha detectado la participación de altos cargos de la empresa, extorsionándolos con información confidencial extraída de sus ordenadores.

Ataque y persistencia

Como hemos visto, los «corredores de acceso» poseen grandes capacidades técnicas ofensivas, capaces de vulnerar una organización. Por lo tanto, su tarea es penetrar el sistema de la empresa y revender los puntos de acceso a los «Afiliados», quienes permanecerán dentro de las redes hasta encontrar datos sensibles, capaces de chantajear a la víctima mediante una doble extorsión, un método introducido por Maze (una banda cibernética que ya no está activa) a finales de 2019.

Todos parecen coincidir en que las tácticas, técnicas y procedimientos utilizados por los «afiliados» y los «corredores de acceso» reflejan una forma de acción común que incorpora una combinación de características nativas de Windows, malware genérico y herramientas de equipo rojo listas para usar como Cobalt Strike, Mimikatz, PowerShell y puertas traseras .NET.

Los «corredores de acceso» de hecho tienen buenas habilidades en actividades de pruebas de penetración, mientras que los «afiliados» se mueven lateralmente para acceder a las infraestructuras que contienen los datos más valiosos, como los departamentos de investigación y desarrollo, el departamento de finanzas y control o la oficina de Recursos Humanos, con la intención de extraer la mayor cantidad de información «sensible» posible de la organización.

Una vez establecida la persistencia, la banda criminal puede permanecer dentro de una organización hasta 45 días, pero se sabe que la cantidad de días puede alcanzar hasta 90 (es decir, 3 meses, lo que de hecho podemos compararlo con un ataque APT, un Amenaza persistente avanzada), y solo después de haber recopilado la mayor cantidad de información posible útil para la segunda extorsión, lanzan la carga útil del ransomware.

Por lo tanto, debemos entender que el momento en que los usuarios perciben el ciberataque (si no se ha detectado ningún acceso previamente), marca el final del trabajo «técnico» realizado por los ciberdelincuentes.

La solicitud de rescate

El ransomware realiza su trabajo, cifrando los datos en los servidores y mostrando un programa en pantalla que informa que el ordenador ha sido infectado, el precio para descifrar los datos y el plazo para pagar el rescate. En el caso de ransomware como REvil (Sodinokibi), transcurrido ese plazo, el grupo cibernético duplica el precio del rescate.


Pantalla de bloqueo del ransomware REvil (Sodinokibi)

Además, se genera un archivo (aunque existen múltiples opciones) que indica qué debe hacer la organización para obtener la clave de cifrado que le permitirá descifrar los datos. En concreto, se le indica que no pierda tiempo. También se proporcionan instrucciones para acceder al sitio en la red Onion con total seguridad, especificando que se recomienda el uso de una VPN y el navegador TOR. Una vez que haya accedido al sitio .onion con TOR, deberá introducir un código que el programa generalmente muestra en la pantalla del ordenador y luego proceder al pago del rescate.

Operación de extorsión multifacética

Recientemente se han observado numerosas técnicas de extorsión nuevas, capaces de aumentar la presión sobre la organización y, por lo tanto, inducirla a pagar el rescate.

Otro ejemplo verdaderamente disparatado, reportado por Mandiant, está relacionado con un afiliado de DarkSide, quien logró exfiltrar la póliza de ciberseguro de la compañía. Esta información fue obviamente explotada por la banda cibernética durante el proceso de negociación del rescate, negándose a reducir el monto, dado su conocimiento de los límites establecidos por la póliza.

La complejidad de atribuir un ataque

El arte del engaño siempre ha estado en la base de las actividades de ciberdelincuencia a todos los niveles, tanto es así que se han escrito muchos libros sobre técnicas de suplantación de identidad y engaño, y por lo tanto, sobre cómo engañar a otros haciéndoles creer que están siendo atacados por otra entidad.

Determinar para qué país o gobierno trabajan las bandas cibernéticas se ha vuelto muy difícil de entender en los últimos años, ya que muchos grupos intentan específicamente dejar «rastros» para incriminar a otros países o gobiernos.

Falsas banderas

Los códigos por sí solos no son suficientes para identificar la nacionalidad de los atacantes, ya que los ciberdelincuentes pueden dejar deliberadamente rastros falsos, lo que en la jerga militar se denomina «falsas banderas».

«Falsa bandera» se refiere a una táctica encubierta que se lleva a cabo en operaciones militares, actividades de inteligencia y/o espionaje, generalmente llevadas a cabo por gobiernos, servicios secretos, diseñada para parecer perseguida por otras entidades y organizaciones, incluso a través de la infiltración o el espionaje dentro de estas últimas.

Esto se lee en Wikipedia como un «concepto militar», y esto obviamente se ha adquirido e implementado en operaciones de ciberguerra y ransomware mediante la inserción de «rastros» específicos en el malware, capaces de Influir en un analista para que deduzca incorrectamente el origen de un ataque de ransomware.

Formas de engaño

El ruso es un idioma utilizado en muchos países de la antigua Unión Soviética, especialmente en el campo de las tecnologías de la información, por lo que hoy en día puede ser bastante complicado extraer conclusiones sobre la huella del malware a través de comentarios, mensajes de error, restricciones de idioma/país, direcciones IP de sistemas de comando y control, etc.

Muchos grupos que trabajan para los gobiernos de varios países intentan específicamente dejar artefactos en el código diseñados específicamente para engañar a los analistas y desviar su verdadera identidad y país de origen.

Se trata de técnicas de imitación para simular que el ataque fue lanzado por un grupo de otro estado, o para simular y suplantar la identidad de un actor de amenazas conocido y así despistarlos. Muchos grupos han analizado el malware de otros competidores para detectar artefactos en sus binarios que puedan rastrearse hasta ellos.

Conclusiones

Como hemos visto en estos dos artículos, RaaS es un fenómeno criminal altamente especializado y organizado, donde el poder de negociación de la información tiene un valor impresionante hoy en día.

El panorama geopolítico de este período reciente convierte estos ciberataques, especialmente si se dirigen a los sistemas críticos de los países, en un problema de seguridad nacional y esto lleva a los gobiernos a gestionarlos con la máxima atención. y esto es lo que A los ciberdelincuentes no les gusta.

Además, dada la dificultad para identificar el origen de un ataque de ransomware (por ejemplo, Rusia, China o Corea del Norte), puede provocar la desestabilización de los equilibrios geopolíticos previamente establecidos y el desencadenamiento de posibles escaladas.

El fenómeno del ransomware está en auge, debido a su alta rentabilidad y bajo coste. Por lo tanto, cabe esperar que las tácticas de extorsión empleadas por las bandas cibernéticas sigan evolucionando en los próximos años de una forma impredecible hoy en día, y que el ransomware empiece a aparecer en las portadas de los periódicos.

Por eso es esencial (como se suele informar en las páginas de Red Hot Cyber) regular la ciberguerra, liberando la mente de lo que «era» el Manual de Tallin, intentando redactar un tratado verdaderamente internacional y no solo escrito para el beneficio de la OTAN y de la alianza Five Eyes.

 

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Articoli in evidenza

Exploit RCE 0day para WinRAR y WinZIP a la venta en Exploit.in para correos electrónicos fraudulentos de phishing.

Recientemente, el popular foro clandestino exploit.in, actualmente cerrado y accesible solo por invitación, ha estado ofreciendo exploits para una vulnerabilidad de día cero que afecta a los...

¿Qué es el ransomware? Exploremos cómo funciona RaaS y qué significa.

Muchas personas desean comprender con precisión el fenómeno del ransomware, su significado, los métodos de violación y los delitos que lo rodean, y les cuesta encontrar informaci&#...

Cables submarinos y la «ciberguerra del fondo marino». Entre el control, la geopolítica y la tecnología.

Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l’argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell’ultimo p...

Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.

Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados incluyen el supuesto n&#...

Ciberseguridad: Italia encabeza el podio con cuatro jóvenes. Leonardo también es protagonista en el RHC CTF.

La primera edición de la Olimpiada Internacional de Ciberseguridad finalizó en Singapur con un excelente resultado para Italia. Cuatro estudiantes italianos subieron al podio, ganando medall...