Informe sobre delitos criptográficos y ransomware [Chainalysis 2025]

El
panorama del ransomware experimentó cambios significativos en 2024, y las criptomonedas siguieron desempeñando un papel central en la
extorsión. Sin embargo,
el volumen total de pagos de rescate disminuyó interanualmente en
aproximadamente un 35%, impulsado por el aumento de las acciones de las
fuerzas del orden, la mejora de la colaboración internacional y una
creciente negativa de las víctimas a pagar.

En respuesta, muchos atacantes cambiaron de táctica y surgieron nuevas cepas
de ransomware a partir de códigos renombrados, filtrados o comprados, lo que
refleja un entorno de amenazas más adaptable y ágil. Las operaciones de
ransomware también se han vuelto más rápidas y las negociaciones suelen
comenzar a las pocas horas de la exfiltración de datos. Los atacantes van
desde actores de estados nacionales hasta operaciones de ransomware como
servicio (RaaS), operadores solitarios y grupos de extorsión por robo de
datos, como los que extorsionaron y robaron datos de Snowflake, un proveedor
de servicios en la nube.

En este
informe de Chainalysis, se explora estos detalles y sus implicaciones, incluidos una variedad de
estudios de casos (LockBit, cepas de ransomware iraníes, Akira/Fog e INC/Lynx)
que ejemplifican las tendencias de este año.

La actividad de ransomware cambió a mitad de año

En 2024, los atacantes de ransomware recibieron aproximadamente U$S813
millones en pagos de las víctimas, una disminución del 35% con respecto al año
récord de $1.250 millones de 2023, y por primera vez desde 2022, los ingresos
por ransomware disminuyeron.

Como señala
Chainalysis en su actualización de delitos de mitad de año, el valor extorsionado por atacantes de ransomware entre enero y junio de
2024 había alcanzado los 459,8 millones de dólares, aproximadamente un 2,38%
más que el valor extorsionado durante el mismo período de tiempo en 2023. En
el primer semestre de 2024 también se produjeron algunos pagos
excepcionalmente grandes, como el
pago récord de 75 millones de dólares a Dark Angels. Afortunadamente, la actividad de pago se desaceleró después de julio de
2024 en aproximadamente un 34,9%.

Un análisis más detallado de las 10 principales cepas de ransomware en
términos de ingresos en el primer semestre proporciona información valiosa
sobre los grupos que impulsan estas tendencias en el segundo semestre:

  • Akira, que ha atacado a más de 250 entidades desde marzo de 2023, es la
    única cepa de ransomware de las 10 principales en el primer semestre que ha
    aumentado sus esfuerzos en el segundo semestre de 2024.
  • LockBit, que fue interrumpida por la Agencia Nacional contra el Crimen (NCA) del
    Reino Unido y la Oficina Federal de Investigaciones (FBI) de los EE.UU. a
    principios de 2024, vio disminuir los pagos en el segundo semestre en
    aproximadamente un 79%, lo que demuestra la eficacia de la colaboración
    internacional entre las fuerzas del orden.
  • ALPHV/BlackCat, que había estado entre las cepas con mayores ingresos en 2023, salió de
    la estafa en enero de 2024, dejando un vacío en el segundo semestre.

Como nos dijo Lizzie Cookson, directora sénior de respuesta a incidentes en
Coveware, una empresa de respuesta a incidentes de ransomware,
«el mercado nunca volvió al status quo anterior tras el colapso de LockBit
y BlackCat/ALPHV. Vimos un aumento de actores solitarios, pero no vimos que
ningún grupo absorbiera rápidamente su participación de mercado, como
habíamos visto que sucedía después de cierres y desmantelamientos de alto
perfil anteriores. El ecosistema actual de ransomware está plagado de muchos
recién llegados que tienden a centrar sus esfuerzos en los mercados de
tamaño pequeño a mediano, que a su vez están asociados con demandas de
rescate más modestas».

Para contextualizar mejor lo que puede haber impulsado la disminución de la
actividad de pago de ransomware en el segundo semestre, primero analizamos los
sitios de fuga de datos, que podrían ser un indicador de los eventos de
ransomware. En el gráfico a continuación, podemos ver que la cantidad de
eventos de ransomware aumentó en el segundo semestre, pero los pagos en cadena
disminuyeron, lo que sugiere que hubo más víctimas atacadas, pero menos
personas que recibieron el pago.

Los sitios de filtración de datos registraron más víctimas en 2024 que en
cualquier año anterior. No solo hubo más presuntas víctimas, sino que, según
Allan Liska, analista de inteligencia de amenazas en Recorded Future, hubo 56
nuevos sitios de filtración de datos en 2024, más del doble de la cantidad que
Recorded Future identificó en 2023. Sin embargo, hay algunas advertencias que
se deben tener en cuenta con la información del sitio de filtración de datos y
lo que sugiere sobre el ecosistema del ransomware.

Corsin Camichel, investigador de amenazas en eCrime, compartió más información
sobre la legitimidad de las filtraciones. Hemos observado publicaciones en
sitios de filtración que afirman ser organizaciones, pero que fallan en un
análisis más profundo. Por ejemplo, hemos visto afirmaciones sobre
organizaciones multinacionales, pero en realidad solo se vio afectada una
subsidiaria más pequeña. Más de 100 organizaciones aparecieron en dos o más
sitios de filtración de datos en 2024. El sitio de filtración ‘MEOW’ juega un
papel importante en esto, ya que parece comprometer sitios web y enumerar
datos tomados de servidores web o bases de datos.

Otra razón para la relación inversa entre los pagos de ransomware y las
víctimas de sitios de filtración de datos que se muestra arriba podría ser que
los actores de amenazas han sido descubiertos exagerando o mintiendo sobre las
víctimas o volviendo a publicar afirmaciones de antiguas víctimas.
«Los operadores de LockBit jugaron juegos para pretender seguir siendo
relevantes y activos después de una acción de aplicación de la ley llamada
‘Operación Cronos’, ya que volvieron a publicar muchas afirmaciones
previamente enumeradas o agregaron ataques que ocurrieron hace mucho tiempo,
algunos incluso hace más de un año»
, agregó Camichel.

Esto es especialmente cierto en el caso de LockBit, que, en un intento de
seguir siendo relevante después de ser condenado al ostracismo por gran parte
de la comunidad clandestina después de la acción de aplicación de la ley, ha
publicado hasta un 68% de víctimas repetidas o directamente inventadas en su
sitio de filtración de datos.

Después de la interrupción de LockBit y la estafa de salida de BlackCat, otro
fenómeno interesante ha sido el auge de RansomHub, que absorbió a muchos de
los operadores desplazados de LockBit y BlackCat. Según Camichel, RansomHub
registró el mayor número de víctimas en 2024 y, a pesar de que recién apareció
en febrero de 2024, se ubicó entre las 10 principales amenazas para 2024,
según los datos de la cadena.

Los datos de respuesta a incidentes muestran que la brecha entre las
cantidades exigidas y pagadas continúa aumentando; en el segundo semestre de
2024, hubo una diferencia del 53 % entre los dos factores. Los informes de las
empresas de respuesta a incidentes sugieren que la mayoría de los clientes
optan por no pagar en absoluto, lo que significa que la brecha real es mayor
de lo que sugieren los números a continuación.

Hablamos con Dan Saunders, director de respuesta a incidentes para EMEA en
Kivu Consulting, una empresa de respuesta a incidentes de ciberseguridad, para
obtener más información sobre esta resiliencia de las víctimas.
«Según nuestros datos, alrededor del 30% de las negociaciones realmente
conducen a pagos o a que las víctimas decidan pagar los rescates. Por lo
general, estas decisiones se toman en función del valor percibido de los
datos que se han visto comprometidos específicamente»
, afirmó. De manera similar, Cookson señaló que, gracias a una mejor higiene
cibernética y a la resiliencia general, las víctimas son cada vez más capaces
de resistir las demandas y explorar múltiples opciones para recuperarse de un
ataque.
«En última instancia, pueden determinar que una herramienta de descifrado
es su mejor opción y negociar para reducir el pago final, pero más a menudo,
descubren que restaurar a partir de copias de seguridad recientes es el
camino más rápido y rentable»
, agregó. Los montos de pago final generalmente oscilaban entre U$S150.000 y
U$S250.000, independientemente de las demandas iniciales.

Al observar la siguiente figura, podemos ver la evolución de las
distribuciones de pagos de ransomware hasta 2024. En 2020, hubo una larga cola
pero un solo obstáculo para los pagos de ransomware, pero en 2024, hubo tres
clases de actores de ransomware. Algunos, como
Phobos, tienen pagos promedio que se agrupan en menos de U$S500 – U$S1.000. Hay
otro grupo de alrededor de 10.000 dólares y un tercero con pagos superiores a
100.000 dólares, algunos de los cuales alcanzaron el millón de dólares.
También vemos más eventos en el extremo superior de la distribución, lo que
significa proporcionalmente mayores ataques que superan el millón de dólares.

Esta segmentación refleja el cambio en el panorama de los actores de
ransomware que observó Cookson, con grupos más pequeños que dominan los pagos
de valor bajo y medio, mientras que los rescates atípicos de 7 u 8 cifras
empujan la distribución hacia la derecha, hacia la tercera clase de pagos.

En el gráfico a continuación, podemos ver qué cepas fueron las peores en
términos de valor total extorsionado (tamaño de la burbuja), tamaño de pago
medio (eje X) y un índice de eventos de extorsión (eje Y).

Ransomware: ¿A dónde van los fondos?

Entender los métodos de lavado de dinero del ransomware ofrece información
fundamental sobre el comportamiento de los actores de amenazas después de la
explotación, lo que permite a las fuerzas del orden responder de manera más
eficiente y, en algunos casos, anticipar acciones futuras en función de
patrones establecidos.

En el gráfico siguiente, vemos que los fondos de rescate fluyeron
principalmente a través de bolsas centralizadas (CEX) (utilizadas para la
salida de fondos), billeteras personales (para almacenar fondos) y puentes
(para intentar ocultar el movimiento de fondos)

 Observamos una disminución sustancial en el uso de mezcladores en 2024.
Históricamente, los servicios de mezcla capturaban rutinariamente entre el 10%
y el 15% de los flujos trimestrales de lavado de dinero del ransomware. La
disminución de la mezcla entre actores de ransomware a lo largo de los años es
muy interesante y un testimonio del impacto disruptivo de las sanciones y las
acciones de las fuerzas del orden, como las contra Chipmixer, Tornado Cash y
Sinbad. En lugar de mezcladores, hemos observado que los actores de ransomware
recurren cada vez más a puentes entre cadenas para facilitar su salida. Por el
contrario, los CEX siguen siendo un pilar de la estrategia de salida del
ransomware, y en 2024 se verá una dependencia ligeramente superior a la media
de este tipo de servicios (39% frente al 37% del período entre 2020 y 2024).

Vale la pena destacar los importantes volúmenes de fondos que se guardan en
billeteras personales. Curiosamente, los operadores de ransomware, un grupo
motivado principalmente por cuestiones económicas, se están absteniendo de
retirar dinero más que nunca. Atribuimos esto en gran medida a una mayor
cautela e incertidumbre en medio de lo que probablemente se percibe como
acciones impredecibles y decisivas de las fuerzas del orden dirigidas a
personas y servicios que participan o facilitan el blanqueo de dinero mediante
ransomware, lo que genera inseguridad entre los actores de amenazas sobre
dónde pueden colocar sus fondos de forma segura.

Aunque es probable que haya numerosos factores detrás de cualquiera de las
tendencias visibles en el gráfico anterior, la disminución en el uso de
intercambios sin KYC desde octubre de 2024 puede atribuirse a la
designación del intercambio ruso Cryptex
y la
incautación por parte de la Policía Criminal Federal Alemana (BKA) de 47
intercambios de criptomonedas

sin KYC en idioma ruso, ambos en septiembre de 2024. El momento de esas
acciones de cumplimiento, junto con el período en el que disminuyeron los
flujos de ransomware a los intercambios sin KYC, es llamativo.

Estudios de casos de ransomware

El arresto de Panev y su impacto en las operaciones de LockBit

Entre 2019 y 2024, Rostislav Panev, ciudadano israelí-ruso, supuestamente
jugó un papel crucial en el apoyo a LockBit. Se le acusa de desarrollar varias herramientas para el grupo, incluida una
que permitía a los atacantes imprimir notas de rescate desde cualquier
impresora conectada a sistemas comprometidos, por lo que, según se informa,
recibió alrededor de U$S230.000 en bitcoin (BTC). Si bien los ciudadanos
rusos, incluido el administrador de LockBit,
Dimitry Yuryevich Khoroshev, han enfrentado sanciones anteriormente por su papel en estos ataques, es
importante reconocer que el ransomware es realmente una amenaza global, que
involucra a actores de todo el mundo. Panev se encuentra actualmente en Israel
a la espera de su extradición a los Estados Unidos, donde
se le busca
por conspiración para cometer fraude, ciberdelito, fraude electrónico y otros
delitos.

En el gráfico de Reactor podemos ver, según la acusación, la transferencia de
aproximadamente U$S 5.000 en BTC desde Khoroshev de forma quincenal a partir
de 2022. Luego, desde julio de 2023 hasta principios de 2024, aproximadamente
U$S10.000 en BTC se transfirieron a Khoroshev mensualmente.

El
arresto de Panev
potencialmente marcó un golpe significativo a la capacidad de LockBit para
reconstituirse y destacó que, incluso años después de que se haya cometido un
delito, la naturaleza transparente e inmutable de la cadena de bloques sigue
empoderando a las fuerzas del orden para rastrear actividades ilícitas y
desmantelar los sindicatos transnacionales de delitos cibernéticos. El
desmantelamiento de LockBit y el arresto de Panev fueron victorias importantes
en 2024 y provocaron un cambio hacia un ecosistema más fragmentado y menos
coordinado.

Participación de Irán en el ransomware

Además de los cibercriminales de habla rusa, en los últimos años, la Oficina
de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de los
EE.UU. también ha
sancionado a ciudadanos iraníes por su participación en la facilitación y
realización de ataques de ransomware
. También hemos observado anteriormente
evidencia en cadena de afiliados de LockBit
que trabajan con cepas de ransomware iraníes y depositan fondos en un
intercambio iraní.

Afortunadamente, a través del análisis en cadena, se puede identificar a los
actores iraníes a medida que cambian de marca o cambian a un RaaS diferente.
Como vemos en el gráfico de Chainalysis Reactor a continuación, vinculamos
cuatro cepas de ransomware diferentes al mismo actor de amenazas iraní, que
probablemente también implementó una cepa popular de RaaS. También vemos la
reutilización de direcciones de depósito en múltiples intercambios globales,
conectando estas cepas aparentemente dispares, no solo entre sí, sino que
también confirman los vínculos del operador con Irán.

Las principales cepas cambian de marca y lanzan nuevas ramificaciones

Desde la aparición de Akira, ha demostrado tener éxito en la explotación de
vulnerabilidades,
en particular en entornos empresariales, y ha ganado fuerza con una serie de ataques de alto perfil. Como
mencionamos anteriormente, Akira es la única cepa de ransomware de las 10
principales que ha intensificado sus esfuerzos en el segundo semestre de 2024.

En septiembre de 2024,
Fog, una nueva cepa de ransomware, entró en escena y desde entonces ha
demostrado su capacidad para atacar vulnerabilidades críticas, al igual que
Akira. Ambos grupos se han centrado principalmente en explotar
vulnerabilidades de VPN, lo que les permite obtener acceso no autorizado a las
redes y, en consecuencia, implementar su ransomware.

Tanto Akira como Fog han utilizado métodos de lavado de dinero idénticos, que
son distintos de otras cepas de ransomware, lo que respalda aún más la
conexión entre ellos. Por ejemplo, el siguiente gráfico de Chainalysis Reactor
muestra que varias billeteras operadas por Akira y Fog han transferido fondos
al mismo intercambio sin KYC.

Además de la relación de Akira con Fog, también hemos detectado vínculos entre
las variantes de ransomware INC y Lynx al examinar comportamientos similares
en la cadena. Los investigadores de ciberseguridad también han observado que
ambas cepas comparten el código fuente.

Estas relaciones superpuestas ilustran una tendencia más amplia dentro del
ecosistema del ransomware: la evolución continua de las estrategias de los
cibercriminales en respuesta a un mayor escrutinio de las fuerzas del orden.

Navegar por un panorama de amenazas en evolución


El ransomware en 2024 reflejó cambios impulsados ​​por la acción de las
fuerzas del orden, la mejora de la resiliencia de las víctimas y las
tendencias de ataque emergentes.

Las medidas represivas y la colaboración con empresas de respuesta a
incidentes y expertos en blockchain ayudaron a desmantelar muchos grupos de
ransomware, lo que redujo su rentabilidad. Las víctimas también demostraron
una mayor resistencia a las demandas de rescate, lo que amplió la brecha entre
las demandas y los pagos.

Las estrategias financieras siguen adaptándose bajo la presión de las fuerzas
del orden, aunque los actores maliciosos enfrentan dificultades cada vez
mayores para blanquear los pagos de las víctimas. La colaboración sostenida y
las defensas innovadoras seguirán siendo fundamentales para aprovechar el
progreso logrado en 2024.

Fuente:
Chainalysis

Ver fuente

Related Post