El ransomware como servicio (RaaS) es un modelo de negocio para cibercrimen que implica vender o alquilar ransomware a compradores, llamados filiales.
Índice
El ransomware como servicio (RaaS) funciona como el modelo de software como servicio (SaaS) en el que se puede acceder al software online mediante suscripción. Sin embargo, el modelo de RaaS también sigue evolucionando a su manera y este ecosistema independiente y totalmente funcional prospera en el subsuelo. Uno de los actores clave en este modelo de negocio se llama operadores, que desarrollan y distribuyen ransomware, a menudo trabajando en grupos estructurados con y tienen roles designados como líderes, desarrolladores y administradores de sistemas. Los grupos más avanzados también pueden tener otras funciones, como comprobadores de penetración, analistas víctimas y negociadores para refinar sus ataques.
Algunas tareas se externalizan u obtienen a través de programas de afiliación, como Access-as-a-Service (AaaS), que proporciona puntos de entrada en organizaciones objetivo. Los probadores de penetración cualificados pueden carecer de herramientas de ransomware y, en su lugar, operar como filiales, utilizando la infraestructura de RaaS para ejecutar ataques.
Un grupo criminal de RaaS primero desarrolla o adquiere software de ransomware y, a continuación, recluta a filiales a través de foros, Telegram o redes personales, a veces invirtiendo hasta 1 millón de dólares en reclutamiento. Una vez a bordo, las filiales realizan ataques de forma independiente.
RaaS beneficia a ambas partes: los operadores se benefician de los pagos de las filiales, mientras que las filiales obtienen acceso al ransomware sin costes de desarrollo. Los modelos de ingresos varían, incluidas suscripciones, tarifas únicas, participación en los beneficios o marketing de afiliación. Esto permite a los operadores centrarse en mejorar el ransomware mientras las filiales gestionan la ejecución, lo que convierte a RaaS en un modelo de cibercrimen altamente especializado y rentable.
Este modelo también está siendo adoptado por la comunidad de cibercrimen, y el ejemplo más destacado de esto es “RaaS - Ransomware as a Service”. En el pasado, los propios desarrolladores de ransomware llevaban a cabo ataques de ransomware principalmente. Por el contrario, con RaaS, los desarrolladores de ransomware no llevan a cabo los ataques ellos mismos, sino que reúnen las llamadas “afiliadas” para llevar a cabo los ataques y proporcionarles el ransomware. Si el ataque por parte de la filial tiene éxito y se paga el rescate, los ingresos se dividen entre el desarrollador del ransomware y la filial como una cuota de éxito.
LockBit es el grupo de ransomware más activo del mundo. Desde 2022-2023 fue responsable de alrededor del 20-30 % de todas las detecciones de ransomware. En un reciente ataque destacado, la demanda de rescate aumentó hasta los 50 millones de dólares.
LockBit 2.0 afirma tener una de las técnicas de cifrado más rápidas entre otros ransomware. También muestra similitudes con las destacadas familias de ransomware, Ryuk y Egregor.
Akira es un grupo de ransomware emergente que apareció en marzo de 2023. Se cree que está relacionado con Conti (que ahora está inactivo), que alguna vez fue uno de los dos principales grupos de ransomware junto con LockBit.
Según una encuesta de Trend Micro, Akira ha causado 107 incidentes en los cinco meses desde el 1 de abril de 2023, y el 85,9 % de estos incidentes se produjeron en Norteamérica.
Para marzo de 2022, BlackCat había comprometido con éxito al menos 60 organizaciones. En 2023, las víctimas de alto perfil de BlackCat incluyeron a Reddit y NextGen Healthcare. Obtuvo notoriedad inicial por ser la primera familia de ransomware profesional creada en el lenguaje de programación Rust, que es notablemente segura y capaz de procesar simultáneamente.
Ahora, son conocidos por su técnica de triple extorsión. Aparte de exponer datos exfiltrados, los agentes de ransomware que utilizan la triple extorsión amenazan con lanzar ataques distribuidos de denegación de servicio (DDos) en la infraestructura de sus víctimas para obligarlas a pagar el rescate.
Cadena de infección del ransomware BlackCat observada en 2022
Black Basta es un grupo de ransomware identificado por primera vez en abril de 2022 y, al igual que Akira, se sospecha que está relacionado con Conti. Además de RaaS, Black Basta está desarrollando activamente la división del trabajo en ataques, como solicitar información de autenticación para el acceso a la red corporativa en foros subterráneos a cambio de una parte de los beneficios de los ataques de ransomware. Además, Black Basta ha estado desarrollando compilaciones para Linux y se puede ver que están intentando ampliar el alcance del cifrado.
Cadena de infección de Black Basta
¿Por qué LockBit, el mayor grupo de ransomware, ha podido atraer a tantas filiales y crear una RaaS a gran escala? Las principales razones son la elevada proporción de participación en los beneficios y la facilidad de uso.
LockBit ofreció a las filiales una cuota de ingresos muy atractiva, lo que devolvió el 80 % del dinero de rescate que adquirieron. Según un comunicado de EUROPOL, la cantidad total de daños causados por LockBit equivale a varios mil millones de euros, por lo que podemos imaginar que las ganancias de las filiales implicadas en LockBit también fueron enormes. En el pasado, había casos en los que LockBit exigía rescates de hasta 70 millones de dólares, y si incluso uno de estos ataques tiene éxito, la filial podrá obtener dinero que las personas normales no pueden obtener.
LockBit fue popular entre las filiales porque se diseñó teniendo en cuenta la RaaS. Por ejemplo, incluso desarrolló y mantuvo una “interfaz fácil de usar” que facilitó la elección entre una variedad de opciones al ensamblar el programa de ataque final, reduciendo los obstáculos técnicos para que los usuarios de RaaS cometan delitos.
Armado con estos elementos, LockBit reclutó activamente a filiales y amplió su influencia, pero ahora ha alcanzado un desafío exclusivo de RaaS. Por ejemplo, hemos confirmado que la infraestructura de LockBit es inestable y que no es posible utilizar los datos en el sitio de la fuga y, en tales casos, resulta difícil para las filiales llevar a cabo el chantaje necesario para un ataque exitoso. Además, en febrero de 2024, algunos miembros de LockBit fueron arrestados y sus servidores y otras infraestructuras fueron derribados, y incidentes como este también pueden ser un factor en el abandono de filiales. En otras palabras, la clave para el éxito de la RaaS es ganarse la confianza de las filiales, pero si algo daña eso, la RaaS ya no será viable.
Calendario de actividades notables de LockBit
Para que las empresas se protejan de los ataques de ransomware, ayudaría a establecer planes de defensa contra el ransomware. Estos pueden basarse en marcos de seguridad, como los del Centro de Seguridad de Internet (CIS) y el Instituto Nacional de Estándares y Tecnología (NIST). Estas directrices pueden ayudar con la priorización y la gestión de recursos para la prevención, defensa y recuperación del ransomware
Algunas de las prácticas recomendadas de estos marcos son las siguientes:
El ransomware es una forma de extorsión cibernética en la que los atacantes cifran datos críticos y exigen un pago para liberarlos. Tal como se destaca en el Informe de Riesgos Cibernéticos 2025 de Trend Micro, el ransomware sigue siendo una de las amenazas más visibles y perjudiciales económicamente para las organizaciones en todo el mundo.
Los operadores de ransomware ya no dependen únicamente de puntos de entrada tradicionales como correos electrónicos de phishing o puertos RDP expuestos. En su lugar, explotan vulnerabilidades pasadas por alto y emergentes en el ecosistema digital de las organizaciones, lo que los expertos en ciberseguridad denominan superficie de ataque.
Descubra cómo evolucionan las amenazas de ransomware y qué estrategias proactivas pueden ayudar a mitigar los riesgos en el Informe de Riesgos Cibernéticos 2025 de Trend Micro.
Dado que el ransomware sigue siendo una de las amenazas más disruptivas para las organizaciones, la necesidad de una defensa unificada e inteligente nunca ha sido mayor. Trend Vision One™ ofrece una solución potente que va más allá de las herramientas de seguridad tradicionales, proporcionando detección y respuesta extendidas (XDR), gestión del riesgo de superficie de ataque y mitigación automatizada de amenazas en una única plataforma integrada.
Con Trend Vision One™, los equipos de seguridad obtienen visibilidad centralizada en endpoints, correo electrónico, nube y capas de red, lo que permite una detección y respuesta más rápidas ante actividades de ransomware. Respaldada por décadas de inteligencia sobre amenazas y potenciada por la IA de ciberseguridad de Trend Micro, la plataforma ayuda a las organizaciones a identificar vulnerabilidades de forma proactiva, reducir la exposición y detener el ransomware antes de que cause daños.