Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Redhotcyber Banner Sito 320x100px Uscita 101125
Banner Ransomfeed 970x120 1
Velociraptor se utiliza en ataques activos para distribuir ransomware LockBit y Babuk

Velociraptor se utiliza en ataques activos para distribuir ransomware LockBit y Babuk

Redazione RHC : 11 octubre 2025 08:49

Los hackers han comenzado a usar Velociraptor , la herramienta de análisis forense digital y respuesta a incidentes (DFIR), para lanzar ataques de ransomware como LockBit y Babuk. Los investigadores de Cisco Talos atribuyen estas campañas al grupo Storm-2603, que opera en China.

Según los analistas, los atacantes utilizaron una versión obsoleta de Velociraptor con una vulnerabilidad de escalada de privilegios ( CVE-2025-6264, puntuación CVSS 5,5) para obtener control completo sobre los sistemas infectados.

Velociraptor fue creado por Mike Cohen como una herramienta DFIR de código abierto y posteriormente adquirido por Rapid7, que está desarrollando una versión comercial. A finales de agosto, investigadores de Sophos informaron que los atacantes ya utilizaban este software para acceso remoto. Lo utilizaban para descargar y ejecutar Visual Studio Code en hosts infectados, creando un túnel de comunicación seguro con servidores C2.

Según Cisco Talos, el ataque comenzó con la creación de cuentas de administrador local sincronizadas con el ID de inicio de sesión . Con estas cuentas, los atacantes iniciaron sesión en la consola de VMware vSphere y establecieron presencia en la infraestructura virtual.

Luego instalaron una versión anterior de Velociraptor, la 0.73.4.0, que contenía la vulnerabilidad CVE-2025-6264, lo que les permitía ejecutar comandos arbitrarios y tomar el control del sistema . La herramienta se reutilizó incluso después de aislar el host, lo que garantizó una presencia persistente en la red.

Los atacantes también usaron comandos smbexec similares a Impacket para iniciar programas de forma remota y crear tareas programadas con scripts por lotes. Para debilitar la seguridad, deshabilitaron los módulos de protección de Microsoft Defender, incluyendo la supervisión de la actividad de archivos y procesos, mediante la directiva de grupo de Active Directory.

Las herramientas de detección de amenazas detectaron el ransomware LockBit ejecutándose en computadoras con Windows, pero los archivos cifrados tenían la extensión “. xlockxlock ”, que también se vio en los ataques de Warlock .

En servidores VMware ESXi, los investigadores encontraron un binario de Linux identificado como Babuk . Se utilizó un ransomware de PowerShell sin archivos para el cifrado masivo de datos, generando nuevas claves AES con cada ejecución. Anteriormente, otro script de PowerShell descargó documentos para una doble extorsión, lo que añadió retrasos entre operaciones para evadir los entornos aislados y los sistemas de análisis.

Halcyon señaló en su investigación que Storm-2603 probablemente esté vinculado a agencias gubernamentales chinas y que anteriormente se conocía como Warlock y CL-CRI-1040. El grupo actuó como socio de LockBit, combinando sus herramientas con las de ecosistemas de ciberdelincuencia consolidados.

Cisco Talos presentó una serie de indicadores de compromiso, incluidos archivos descargados por los atacantes y rastros de actividad de Velociraptor detectados en los sistemas infectados.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...