Cactus Ransomware (Actualización)

Cactus es un grupo de ransomware que ha estado presente en la escena cibercriminal durante un tiempo. Surgió en 2023 y desde entonces, ha mantenido una actividad constante y creciente, alcanzando un total de 235 víctimas hasta la fecha. Aunque no es uno de los grupos más grandes, su persistencia lo convierte en una amenaza significativa. En febrero de 2025, el grupo experimentó un repunte, afectando a 33 nuevas víctimas, lo que le permitió posicionarse como el séptimo ransomware más activo del mes.
En sus inicios, este ransomware se hizo conocido por ganar acceso a través de la explotación de vulnerabilidades, ya sean de VPN, RDP o software. Algunas de las vulnerabilidades explotadas eran las siguientes:
• CVE-2023-22635
• CVE-2022-43946
• CVE-2022-42470
• CVE-2023-41265
• CVE-2023-41266
• CVE-2023-48365
Cactus, al igual que otros ransomware, utilizan tácticas de doble extorsión, las cuales consisten en exfiltrar la información antes de encriptarla. Gracias a esto, se puede pedir un rescate monetario o, de lo contrario, se procederá a la venta o publicación de la información del cliente. La publicación de la información se lleva a cabo a través de su página de filtraciones.
Página de filtraciones de Cactus [4]
Una vez cifrados los archivos, se procede a dejar una nota de rescate con el nombre “cAcTuS.readme.txt”, en la cual se indica cómo recuperar la información. Además, advierten que no se debe interrumpir el proceso de cifrado, ya que los datos podrían corromperse. También utilizan el miedo como factor de presión, advirtiendo que no se debe intentar contactar con las autoridades, o de lo contrario, los datos serán publicados de manera inmediata. Asimismo, dan un plazo de 5 días para establecer contacto; de lo contrario, también procederán a publicar la información.
Imagen de la nota de rescate de Cactus [1]
Recientemente, se ha observado a Cactus y al grupo BlackBasta utilizando los mismos ataques de ingeniería social y el proxy malware BackConnect para irrumpir en redes corporativas. Esto no es una novedad para ambos grupos, pues ya habían compartido herramientas anteriormente, como un script de PowerShell llamado TotalExec, el cual se ha identificado en ataques de ambos grupos. En esta ocasión, el uso de una herramienta y táctica similar sugiere que ambos ransomwares podrían estar colaborando para llevar a cabo sus ataques, además de mejorar su repertorio de herramientas.
El ataque de ingeniería social mencionado se lleva a cabo a través de Microsoft Teams, donde los actores maliciosos contactan al personal de una empresa haciéndose pasar por el equipo de TI o mesa de ayuda. Esto ocurre después de enviar correos excesivos a la víctima, quien posteriormente es manipulada para descargar Windows Quick Assist, permitiendo así que el atacante obtenga acceso al dispositivo y pueda moverse lateralmente dentro de la red.
Taxonomía MITTRE ATT&CK:
Tactic |
Technique |
Procedure |
TA0001 |
T1190 |
Exploit Public-Facing Application |
TA0002 |
T1059 |
Command and Scripting Interpreter |
T1053.005 |
Scheduled Task |
|
T1072 |
Software Deployment Tools |
|
TA0003 |
T1053.005 |
Scheduled Task |
T1136 |
Create Account |
|
TA0004 |
T1053.005 |
Scheduled Task |
TA0005 |
T1562.001 |
Disable or Modify Tools |
T1027.002 |
Software Packing |
|
T1027 |
Obfuscated Files or Information |
|
TA006 |
T1555.003 |
Credentials from Web Browsers |
T1003 |
OS Credential Dumping |
|
TA0007 |
T1049 |
System Network Connections Discovery |
T1087.002 |
Domain Account |
|
T1087 |
Account Discovery |
|
T1018 |
Remote System Discovery |
|
TA0008 |
T1021.001 |
Remote Desktop Protocol |
T1072 |
Software Deployment Tools |
|
T1570 |
Lateral Tool Transfer |
|
TA0009 |
T1119 |
Automated Collection |
TA0010 |
T1567.002 |
Exfiltration to Cloud Storage |
TA0011 |
T1219 |
Remote Access Software |
T1090 |
Proxy |
|
TA0040 |
T1486 |
Data Encrypted for Impact |
Indicadores de Compromiso:
Tipo |
IOC |
IPv4 |
144.172.122.30 |
IPv4 |
216.107.136.46 |
IPv4 |
45.61.147.176 |
IPv4 |
163.123.142.213 |
IPv4 |
89.185.80.251 |
IPv4 |
178.236.247.173 |
IPv4 |
185.190.251.16 |
IPv4 |
195.123.233.148 |
IPv4 |
195.123.233.19 |
IPv4 |
195.123.241.24 |
IPv4 |
195.211.96.135 |
IPv4 |
207.90.238.46 |
IPv4 |
207.90.238.52 |
IPv4 |
45.128.149.32 |
IPv4 |
45.8.157.146 |
IPv4 |
45.8.157.158 |
IPv4 |
45.8.157.162 |
IPv4 |
45.8.157.199 |
IPv4 |
5.181.159.48 |
IPv4 |
5.181.3.164 |
IPv4 |
89.185.80.86 |
IPv4 |
91.90.195.91 |
FileHash-SHA256 |
b9ef2e948a9b49a6930fc190b22cbdb3571579d37a4de56564e41a2ef736767b |
FileHash-SHA256 |
5b70972c72bf8af098350f8a53ec830ddbd5c2c7809c71649c93f32a8a3f1371 |
FileHash-SHA256 |
3ac8308a7378dfe047eacd393c861d32df34bb47535972eb0a35631ab964d14d |
FileHash-SHA256 |
6cb87cad36f56aefcefbe754605c00ac92e640857fd7ca5faab7b9542ef80c96 |
FileHash-SHA256 |
828e81aa16b2851561fff6d3127663ea2d1d68571f06cbd732fdf5672086924d |
FileHash-SHA256 |
90b009b15eb1b5bc4a990ecdd86375fa25eaa67a8515ae6c6b3b58815d46fa82 |
FileHash-SHA256 |
c52ad663ff29e146de6b7b20d834304202de7120e93a93de1de1cb1d56190bfd |
FileHash-SHA256 |
78c16de9fc07f1d0375a093903f86583a4e32037a7da8aa2f90ecb15c4862c17 |
FileHash-SHA1 |
248795453ceb95e39db633285651f7204813ea3a |
FileHash-SHA1 |
6715b888a280d54de9a8482e40444087fd4d5fe8 |
FileHash-SHA1 |
173f9b0db97097676a028b4b877630adc7281d2f |
FileHash-SHA1 |
cb570234349507a204c558fc8c4ecf713e2c0ac3 |
FileHash-SHA1 |
4709827c7a95012ab970bf651ed5183083366c79 |
FileHash-MD5 |
848f7edb825813aee4c09c7f2ec71d27 |
FileHash-MD5 |
1add9766eb649496bc2fa516902a5965 |
FileHash-MD5 |
2611833c12aa97d3b14d2ed541df06b2 |
FileHash-MD5 |
5737cb3a9a6d22e957cf747986eeb1b3 |
FileHash-MD5 |
949d9523269604db26065f002feef9ae |
FileHash-MD5 |
de6ce47e28337d28b6d29ff61980b2e9 |
FileHash-MD5 |
e28db6a65da2ebcf304873c9a5ed086d |
FileHash-MD5 |
eba1596272ff695a1219b1380468293a |
FileHash-MD5 |
26f3a62d205004fbc9c76330c1c71536 |
FileHash-MD5 |
3adc612b769a2b1d08b50b1fb5783bcf |
FileHash-MD5 |
78aea93137be5f10e9281dd578a3ba73 |
FileHash-MD5 |
be7b13aee7b510b052d023dd936dc32f |
FileHash-MD5 |
d5e5980feb1906d85fbd2a5f2165baf7 |
FileHash-MD5 |
d9f15227fefb98ba69d98542fbe7e568 |
URL |
http://216.107.136.46/Qliksens_update.zip |
URL |
http://216.107.136.46/Qliksens_updated.zip |
URL |
http://216.107.136.46/Qliksens_updated.zip' |
URL |
http://zohoservice.net/anydesk.zip' |
URL |
http://zohoservice.net/putty.zip |
URL |
http://zohoservice.net/qlik-sens-Patch.zip |
URL |
http://zohoservice.net/qlik-sens-nov.zip |
URL |
https://www.praetorian.com/blog/doubleqlik-bypassing-the-original-fix-for-cve-2023-41265/ |
URL |
https://www.praetorian.com/blog/qlik-sense-technical-exploit/ |
domain |
diskanalyzer.com |
domain |
zohoservice.net |
hostname |
www.praetorian.com |
Recomendaciones
- Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
-
Auditar herramientas de acceso remoto. (NIST CSF, 2024)
-
Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
-
Limitar estrictamente el uso de los protocolos SMB y RDP.
-
Realizar auditorías de seguridad. (NIST CSF, 2024)
-
Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
-
Tener filtros de correo electrónico y spam.
-
Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
-
Realizar copias de seguridad, respaldos o back-ups constantemente.
-
Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
-
Revisar continuamente los privilegios de los usuarios.
-
Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
-
Habilitar la autenticación multifactor.
Referencias
-
Cluley, G. (2025. marzo 5) Cactus Ransomware: What You Need To Know. Recuperado el 13 de marzoo del 2025 en: https://www.tripwire.com/state-of-security/cactus-ransomware-what-you-need-know
-
Abrams, L. (2025, marzo 4) Microsoft Teams tactics, malware connect Black Basta, Cactus ransomware. Recuperado el 13 de marzo del 2025 en: https://www.bleepingcomputer.com/news/security/microsoft-teams-tactics-malware-connect-black-basta-cactus-ransomware/
-
Green, S. Iacono, L. Truman, D. (2023, mayo 10) CACTUS Ransomware: Prickly New Variant Evades Detection. Recuperado el 13 de marzo del 2025 en: https://www.kroll.com/en/insights/publications/cyber/cactus-ransomware-prickly-new-variant-evades-detection
-
RANSOMLOOK.IO (s.f.) Cactus Recuperado el 13 de marzo del 2025 en: https://www.ransomlook.io/group/cactus