Ransomware DragonForce (Actualización)


El grupo de ransomware DragonForce, conocido desde noviembre de año 2023, recientemente se ha estado volviendo relevante debido a la constante actualización y sofisticación de sus vectores de ataque. Esta amenaza originalmente era conocido por ser una campaña hacktivista, pero rápidamente se detectó su evolución hacia actividades claramente criminales, como el secuestro de datos y la extorsión cibernética. 

DragonForce como la mayoría de los ransomwares una vez que infecta los sistemas de las víctimas, cifra todos los archivos importantes dejándolos inaccesibles y encriptados. Luego, estos ciberdelincuentes exigen un rescate a cambio de la clave de descifrado, sin embargo, lo que hace especialmente peligroso a esta amenaza es que combina esta técnica con el doble chantaje, en donde no solo se cifran los archivos, sino que también los roban antes de bloquearlos. Y en caso de que las víctimas se nieguen a pagar el rescate, los ciberdelincuentes amenazan con publicar los datos en su sitio web de filtración, en la dark web o venderlos a terceros.

Sitio web de filtración del ransomware DragonForce [1] 

Los vectores de ataque que utiliza esta amenaza han ido evolucionando con el tiempo, pero se ha monitoreado que usa correos electrónicos con phishing y explotación de vulnerabilidades, siendo la ultima la más utilizada y peligrosa para las víctimas. La mayoría de las vulnerabilidades explotadas que se tienen en radar son relacionadas a VPN, herramientas de monitoreo y herramientas de administración remota. El ransomware esta utilizando activamente los siguientes CVE para comprometer a sus víctimas.

  • CVE-2021-44228 (Apache Log4j2) 
  • CVE-2023-46805 (Ivanti ICS y Ivanti Policy Secure) 
  • CVE-2024-21412 (Microsoft) 
  • CVE-2024-21887 (Ivanti Connect Secure y Ivanti Policy Secure) 
  • CVE-2024-21893 (Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Neurons) 
  • CVE-2024-57727 (SimpleHelp)  
  • CVE-2024-57728 (SimpleHelp) 
  • CVE-2024-57726 (SimpleHelp)


Es importante destacar que los CVE-2024-57727, CVE-2024-57728 y CVE-2024-57726 son vulnerabilidades que el grupo está utilizando recientemente desde finales de mayo del 2025. También se ha observado que utilizan credenciales robadas, lo que les permite acceder a redes internas de las victimas sin activar muchas alarmas, y una vez dentro se mueven lateralmente, identifican los activos más valiosos, y solo entonces lanzan el ataque de cifrado. Este enfoque estratégico hace que el impacto sea mucho más destructivo y difícil de detener. 

Este grupo se inclina por atacar victimas y empresas del sector inmobiliario, manufactura trasporte y de salud. El constante monitoreo a esta amenaza en crecimiento a detectado que la mayoría de sus victimas se encuentran en Estados Unidos, Reino Unido y Australia.

Taxonomia MITRE ATT&CK:

Táctica 

ID de la técnica 

Nombre 

 

 

Ejecución 

T1059.003 

Intérprete de comandos y scripting 

T1204.002 

Ejecución de usuario: archivo malicioso 

 

 

 

Evasión de defensa 

T1070.004 

Eliminación del indicador 

T1070.004 

Eliminación del archivo 

T1070.004 

Indicador de eliminación en el host: eliminación de archivos 

T1562.001 

Desactivar o modificar herramientas 

Descubrimiento 

T1083 

Detección de archivos y directorios 

Impacto 

T1486 

Datos cifrados para impacto 

Indicadores de Compromiso:

IOC 

Tipo 

296cca79bbb3ca764de8fcdc2070ecc2 

MD5 

6C755A742F2B2E5C1820F57D0338365F 

MD5 

770c1dc157226638f8ad1ac9669f4883 

MD5 

7BDBD180C081FA63CA94F9C22C457376 

MD5 

8bcd83352bbd52ca7bda998a52dd0e5c 

MD5 

9a218d69ecafe65eae264d2fdb52f1aa 

MD5 

9db8f7378e2df01c842cfcb617e64475 

MD5 

b97812a2e6be54e725defbab88357fa2 

MD5 

d44071f255785c73909d64f824331ebf 

MD5 

d54bae930b038950c2947f5397c13f84 

MD5 

e4a4fc96188310b7b07e7c0525b5c0aa 

MD5 

2915b3f8b703eb744fc54c81f4a9c67f 

MD5 

65a8e27d8879283831b664bd8b7f0ad4 

MD5 

65d8ba2504cf970adb7ac87a42703e16 

MD5 

7844c0c39d820d373569bbc1c8dfa8ee 

MD5 

dcc7371a1bb7380221bc0d48b85d99b8 

MD5 

e7264a4c331eac851fa75438919e0531 

MD5 

011894f40bab6963133d46a1976fa587a4b66378 

SHA1 

0b22b6e5269ec241b82450a7e65009685a3010fb 

SHA1 

196c08fbab4119d75afb209a05999ce269ffe3cf 

SHA1 

1f5ae3b51b2dbf9419f4b7d51725a49023abc81c 

SHA1 

229e073dbcbb72bdfee2c244e5d066ad949d2582 

SHA1 

29baab2551064fa30fb18955ccc8f332bd68ddd4 

SHA1 

343220b0e37841dc002407860057eb10dbeea94d 

SHA1 

577b110a8bfa6526b21bb728e14bd6494dc67f71 

SHA1 

7db52047c72529d27a39f2e1a9ffb8f1f0ddc774 

SHA1 

81185dd73f2e042a947a1bf77f429de08778b6e9 

SHA1 

a4bdd6cef0ed43a4d08f373edc8e146bb15ca0f9 

SHA1 

b3e0785dbe60369634ac6a6b5d241849c1f929de 

SHA1 

b571e60a6d2d9ab78da1c14327c0d26f34117daa 

SHA1 

bcfac98117d9a52a3196a7bd041b49d5ff0cfb8c 

SHA1 

c98e394a3e33c616d251d426fc986229ede57b0f 

SHA1 

e164bbaf848fa5d46fa42f62402a1c55330ef562 

SHA1 

e1c0482b43fe57c93535119d085596cd2d90560a 

SHA1 

eada05f4bfd4876c57c24cd4b41f7a40ea97274c 

SHA1 

f710573c1d18355ecdf3131aa69a6dfe8e674758 

SHA1 

fc75a3800d8c2fa49b27b632dc9d7fb611b65201 

SHA1 

0a0a9f2a6772942557ab5355d76af442f8f65e01 

SHA1 

0c2ba636e8ae1d9559bb3de4ab879d1c7624ab6d 

SHA1 

38f6dc2b0c5e86d38c2a9bd7f5aaf4447be97a61 

SHA1 

e10361a11f8a7f232ac3cb2125c1875a0a69a3e4 

SHA1 

ee4fc26e3ec51ce2fc260583cdc94c40b1af3dae 

SHA1 

fc40b6963f59d6fdf3fba174f2db451a1e43725b 

SHA1 

1250ba6f25fd60077f698a2617c15f89d58c1867339bfd9ee8ab19ce9943304b 

SHA256 

188bc243cc42f8ffa4c1ed02aad5a76c9000e3d58104f45fe71af66536a274da 

SHA256 

822ceefb12b030f2ff28dcda6776addda77b041dbb48d2e3a8c305721f4cc8ef 

SHA256 

82b336cd120ef07d8df5a3e3fa082bcca8b5c0a3481fae78cb5dd29072979f69 

SHA256 

a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91 

SHA256 

b9bba02d18bacc4bc8d9e4f70657d381568075590cc9d0e7590327d854224b32 

SHA256 

ba1be94550898eedb10eb73cb5383a2d1050e96ec4df8e0bf680d3e76a9e2429 

SHA256 

c844d02c91d5e6dc293de80085ad2f69b5c44bc46ec9fdaa4e3efbda062c871c 

SHA256 

d4de7d7990114c51056afeedb827d880549d5761aac6bdef0f14cb17c25103b3 

SHA256 

d626eb0565fac677fdc13fb0555967dc31e600c74fbbd110b744f8e3a59dd3f9 

SHA256 

d67a475f72ca65fd1ac5fd3be2f1cce2db78ba074f54dc4c4738d374d0eb19c7 

SHA256 

07ab218d5c865cb4fe78353340ab923e24a1f2881ec7206520651c5246b1a492 

SHA256 

330730d65548d621d46ed9db939c434bc54cada516472ebef0a00422a5ed5819 

SHA256 

62cd46988f179edf8013515c44cbb7563fc216d4e703a2a2a249fe8634617700 

SHA256 

9479a5dc61284ccc3f063ebb38da9f63400d8b25d8bca8d04b1832f02fac24de 

SHA256 

9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507 

SHA256 

a4dfa099e1f52256ad4a3b2db961e158832b739126b80677f82b0722b0ea5e59 

SHA256 

ab7d8832e35bba30df50a7cca7cefd9351be4c5e8961be2d0b27db6cd22fc036 

SHA256 

dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f 

SHA256 

feab413f86532812efc606c3b3224b7c7080ae4aa167836d7233c262985f888c 

SHA256 

CVE-2021-44228 

CVE 

CVE-2023-46805 

CVE 

CVE-2024-21412 

CVE 

CVE-2024-21887 

CVE 

CVE-2024-21893 

CVE 

CVE-2024-57727 

CVE 

CVE-2024-57728 

CVE 

CVE-2024-57726 

CVE 


Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque. 

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  1. Owda, A. (2024, Noviembre 01). Dark Web Profile: DragonForce Ransomware - SOCRadar® Cyber Intelligence Inc. SOCRadar® Cyber Intelligence Inc. Recuperado el 02 de junio de 2025, en: https://socradar.io/dark-web-profile-dragonforce-ransomware/ 
  2. Checkpoint. (2025, Mayo 08). DragonForce Ransomware: Redefining Hybrid Extortion in 2025. Check Point Blog. Recuperado el 02 de junio de 2025, en: https://blog.checkpoint.com/security/dragonforce-ransomware-redefining-hybrid-extortion-in-2025/ 
  3. Resecurity | DragonForce Ransomware Group is Targeting Saudi Arabia. (2025, Febrero 27). Recuperado el 02 de junio de 2025, en: https://www.resecurity.com/blog/article/dragonforce-ransomware-group-is-targeting-saudi-arabia 
  4. The Hacker News. (2025b, Mayo 29). DragonForce Exploits SimpleHelp Flaws to Deploy Ransomware Across Customer Endpoints. Recuperado el 02 de junio de 2025, en: https://thehackernews.com/2025/05/dragonforce-exploits-simplehelp-flaws.html 
  5. LevelBlue - Open Threat Exchange. (2025c, Mayo 02). LevelBlue Open Threat Exchange. Recuperado el 02 de junio de 2025, en: https://otx.alienvault.com/pulse/6819b2802326d6ec3d93e7bf 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios