Ransomware Devman


A mediados de abril 2025 apareció en los mercados de filtraciones en la Dark Web (Web Oscura) un nuevo ransomware llamado Devman, el cual registró más de una docena de víctimas en su ola inicial. En los foros de inteligencia de amenazas se dice que se trata de un antiguo miembro del grupo de ransomware Qilin, anteriormente conocido como Agenda, que opera bajo el modelo de ransomware como servicio (RaaS, por sus siglas en inglés).  

Cabe mencionar que, aunque Devman se ha separado de este grupo para lanzar una nueva franquicia, siguen colaborando en algunos trabajos. Las publicaciones recientes han confirmado que los grupos Qilin y Devman ya han trabajado juntos en ataques en los que diversos sectores como el comercio minorista, la construcción, la atención médica, la fabricación y los servicios de TI se han visto afectados en continentes como Asia, Europa, África y América del Norte. Uno de estos ataques fue dirigido a Feel Four S.L., un minorista europeo de ropa y calzado. En este ataque, fueron comprometidos todos sus servidores, los ordenadores de usuarios seleccionados y las bases de datos internas, lo que expuso información de clientes y empleados. 

El modelo de negocio de Devman se basa en la doble extorsión: primero se roban los datos, luego se cifran los sistemas y, por último, si se rechaza el pago se presiona a la víctima con la divulgación pública en su portal de filtraciones.

Picture 1106977077, Picture
 

Imagen del portal de filtraciones [1] 

Las campañas de Devman comienzan explotando herramientas de protección informática vulnerables, como puertas de enlace de red privada virtual (VPN) sin parches o hosts ESXi expuestos en los que se puede obtener permisos administrativos completos. Suelen ejecutar una carga útil de 64 bits con privilegios de administrador, aprovechando las API nativas y la ejecución de la línea de comandos.  

La persistencia y la propagación lateral se basan en los servicios programados, el secuestro de claves de ejecución y la propagación de bloques de mensajes del servidor (SMB, por sus siglas en inglés) impulsada por una herramienta de línea de comandos que brinda control a los administradores desde una ubicación remota como PsExec. El malware usado por Devman escala los privilegios mediante el abuso del servicio, luego deshabilita los productos de seguridad y borra los registros de Windows o ESXi. También, enumera recursos compartidos y dominios, prepara los datos robados y exfiltra archivos de manera cifrada a través de canales seguros.  

Las negociaciones utilizan un protocolo de encriptación como Tox, que cuenta con un modelo de comunicación Peer-to-Peer en el cual no se necesita un servidor central ya que cada usuario actúa por igual, mientras que un sitio de filtración público amplifica la presión. Por último, el cifrado robusto y la eliminación de las instantáneas dificultan la recuperación de la información, lo que obliga a las víctimas a pagar rescates para recuperar el acceso.  

Taxonomia MITRE ATT&CK:

Táctica 

ID de la técnica 

Nombre 

Acceso Inicial 

T1190 

Explotar aplicaciones de acceso público 

Ejecución 

T1106 

API Nativa 

Persistencia 

T1543 

Crear/modificar el proceso del sistema 

Priv-Esc 

T1548 

Mecanismo de control de elevación de abuso 

Evasión de defensa 

T1562 

Impedir defensas 

Descubrimiento 

T1135 

Descubrimiento de recursos compartidos en red 

Propagación lateral 

T1021 

Servicios remotos (PsExec/SMB) 

Exfiltración 

T1041 

 

Exfiltración a través del canal C2 

C2 

T1071.001 

Protocolo de Capa de Aplicación (Tor/Tox) 

Impacto 

T1486 

Datos encriptados para impacto 

T1490 

Inhibir la recuperación del sistema 


Indicadores de Compromiso:

IOC  

Tipo  

qljmlmp4psnn3wqskkf3alqquatymo6hntficb4rhq5n76kuogcv7zyd.onion 

URL 

83.217.209.210 

IP 

 

Indicadores de compromiso adicionales

  • Aumento en la utilización de CPU/disco a medida que w.exe (o binario con un nombre similar) aparece en todos los servidores. 

  • Detención repentina de los servicios de copia de seguridad/antivirus (vss, sql, vmware-hostd, etc.). 

  • Gran ráfaga de tráfico saliente a las IP de retransmisión de Tor justo antes del cifrado. 

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque. 

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  1. Doyle, A. (2025, Marzo 20). Qilin/Agenda Ransomware: The Credential Stealers. Daily Security Review. Recuperado el 19 de mayo de 2025 en: https://dailysecurityreview.com/resources/threat-actors-resources/qilin-agenda-ransomware-the-credential-stealers/  
  2. BeyondMachines (2025, Abril 14). Qilin and Devman hacking groups claim ransomware Attack on Feel Four S.L. Retailer. Beyond Machines. Recuperado el 19 de mayo de 2025 en:   https://beyondmachines.net/event_details/qilin-and-devman-hacking-groups-claim-ransomware-attack-on-feel-four-s-l-retailer-d-z-w-y-i  
  3. Microsoft Threat Intelligence (2024, Julio 29). Ransomware operators exploit ESXi hypervisor vulnerability for mass encryption. Recuperado el 19 de mayo de 2025 en: https://www.microsoft.com/en-us/security/blog/2024/07/29/ransomware-operators-exploit-esxi-hypervisor-vulnerability-for-mass-encryption/?msockid=3eb6716f9b906a2f0b1164819af36bf3  
  4. Red Piranha (2025, Mayo 5). Informe de inteligencia de amenazas: del 29 de abril al 5 de mayo de 2025. Red Piranha. Recuperado el 19 de mayo de 2025 en:  https://redpiranha.net/news/threat-intelligence-report-april-29-may-5-2025  

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios