Boletín de ciberseguridad – Ransomware LeakedData


Recientemente se ha detectado un nuevo grupo de ransomware llamado LeakedData que inicio su actividad en abril del 2025 y debido a su alto número de víctimas en tan poco tiempo se está considerando como una amenaza emergente en el mundo cibercriminal. Hasta ahora el ransomware cuenta con 72 víctimas publicadas y se ha detectado que se inclina a víctimas del sector empresarial, financiero y legal. Ataca a víctimas que van desde pequeñas empresas hasta grandes, la mayoría de Estados Unidos, Alemania y Canadá.  

También a la amenaza se le ha vinculado con el grupo de ransomware Silent que está en operación desde el 2022 y se cree que el ransomware Silent solo hizo un rebranding para seguir en operación. La forma de operación del ransomware LeakedData empieza mediante campañas de phishing para obtener acceso a la infraestructura de las víctimas, y al igual que otros ransomware este utiliza la táctica de doble extorsión, en donde compromete la infraestructura de la víctima, exfiltra información sensible y después pide pago de rescate. Además, esta amenaza publica a sus víctimas en su página de filtración donde otros actores de amenazas pueden descargar la información filtrada con costo.

Sitio de filtraciones de LeakedData [1] 

Este ransomware comúnmente utiliza campañas de phishing para propagarse y acceder a la infraestructura de las víctimas, pero estos están especialmente diseñados y personalizados con dominios falsos y haciéndose pasar por asistentes de TI. También se ha detectado que utilizan phishing de devolución de llamada que es un tipo de táctica que contiene información manipulada atractiva, en donde las victimas llaman o entran a un link malicioso para obtener más información de lo que se envió en el correo malicioso.

 

Dominios maliciosos utilizados por LeakedData [2] 

Otro vector de ataque que se ha detectado que utiliza estos actores de amenazas son la explotación de vulnerabilidades de las herramientas de conexión remota AnyDesk, TeamViewer y Zoho Assist. Algo que diferencia a este ransomware de algunos otros es que LeakedData no cifra los datos de las víctimas, solo exfiltra los datos obtenidos. 

Taxonomia MITRE ATT&CK:

Táctica 

ID de la técnica 

Nombre 

Reconnaissance 

T1598 

Phishing for Information 

 

Resource Development 

T1588 

Obtain Capabilities 

T1588.002 

Tool 

 

Initial Access 

T1566 

Phishing 

T1566.003 

Spearphishing via Service 

Defense Evasion 

T1036 

Masquerading 

Lateral Movement 

T1021 

Remote Service 

 

Command and Control 

T11020 

Web Service 

T1105 

Ingress Tool Transfer 

T1219 

Remote Access Software 

Exfiltration 

T1567 

Exfiltration Over Web Service 

Indicadores de Compromiso:

IOC  

Tipo  

{dictumst.xyz} 

Dominio  

{tincidunt.xyz} 

Dominio  

{deserunt.xyz} 

Dominio  

{mczoho.com} 

Dominio  

{masterzohoclass.com} 

Dominio  

{zohocook.com} 

Dominio  

{molestie.xyz} 

Dominio  

{adipiscing.xyz} 

Dominio  

{fringilla.xyz} 

Dominio  

{volutpat.xyz} 

Dominio  

{ultrices.xyz} 

Dominio  

{cookwithzoho.com}  

Dominio  

{cocinabyzoho.com} 

Dominio  

{massay.xyz} 

Dominio  

{masaay.xyz} 

Dominio  

{myaaas.xyz} 

Dominio  

{myaasa.xyz} 

Dominio  

{myasaa.xyz} 

Dominio  

{masyaa.xyz} 

Dominio  

{maysaa.xyz} 

Dominio  

{msaaay.xyz} 

Dominio  

{maaays.xyz} 

Dominio  

maaasy.xyz 

Dominio  

{cocinazoho.com} 

Dominio  

{zohomclass.com} 

Dominio  

{zohocooking.com} 

Dominio  

{Studyzoho.com} 

Dominio  

{Molesste.xyz} 

Dominio  

{zohocookingmeals.com} 

Dominio  

{zohokitchen.com} 

Dominio  

{Ullamm.xyz} 

Dominio  

{zohokitchenmaster.com} 

Dominio  

{zohoteachingmaster.com} 

Dominio  

{zohoteaching.com} 

Dominio  

{tincidut.xyz} 

Dominio  

{masterclassgold.com} 

Dominio  

{proodee.xyz} 

Dominio  

{zohocookingclass.com} 

Dominio  

{zohoclasspro.com} 

Dominio  

{deerunt.xyz} 

Dominio  

{nostuud.xyz} 

Dominio  

{aliuuip.xyz} 

Dominio  

{zohoduolingo.com} 

Dominio  

{duolingoclass.com} 

Dominio  

{acsyruse.xyz} 

Dominio  

{zoholanguageclass.com} 

Dominio  

{zoholanguage.com} 

Dominio  

{duo-lingo-class.com} 

Dominio  

{caaom.xyz} 

Dominio  

{caaof.xyz} 

Dominio  

{caaog.xyz} 

Dominio  

{caaor.xyz} 

Dominio  

{caaon.xyz} 

Dominio  

{duolingo-class.com} 

Dominio  

{studyduolingo.com} 

Dominio  

{Masterclass-cocinero.com} 

Dominio  

{duuis.xyz} 

Dominio  

{eeeaa.xyz} 

Dominio  

{veelit.xyz} 

Dominio  

{eesse.xyz} 

Dominio  

{moolit.xyz} 

Dominio  

{premiumduolingo.com} 

Dominio  

{clase-magistral de cocinero.com} 

Dominio  

{yourduolingo.com} 

Dominio  

{masterclasscooking.com} 

Dominio  

{masterclass-chef.com} 

Dominio  

{allduolingo.com} 

Dominio  

{aredo.xyz} 

Dominio  

{aeedo.xyz} 

Dominio  

{allreedo.xyz} 

Dominio  

{alloout.xyz} 

Dominio  

{subscriptionduolingo.com} 

Dominio  

{germanbyduolingo.com} 

Dominio  

{duolingo-italianclass.com} 

Dominio  

{aeecc.xyz} 

Dominio  

{eceee.xyz} 

Dominio  

{aeocc.xyz} 

Dominio  

{aedcc.xyz} 

Dominio  

{AEUCC.xyz} 

Dominio  

{duolingoitalian.com} 

Dominio  

{duolingoit.com} 

Dominio  

{duolingoitclass.com} 

Dominio  

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque 

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  1. Owda, A. (2025, Mayo 15). Dark Web profile: Silent Ransom Group (LeakedData) - SOCRadar® Cyber Intelligence Inc. SOCRadar® Cyber Intelligence Inc. Recuperado el 21 de mayo del 2025 en:  https://socradar.io/dark-web-profile-silent-ransom-group-leakeddata/ 
  2. Sygnia. (2024, Diciembre 09). Luna Moth Ransomware: the threat actors behind recent false subscription scams. Sygnia. Recuperado 21 de mayo del 2025 en: https://www.sygnia.co/blog/luna-moth-false-subscription-scams/ 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios