{"id":5131,"date":"2026-04-03T08:25:22","date_gmt":"2026-04-03T14:25:22","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5131"},"modified":"2026-04-03T19:20:33","modified_gmt":"2026-04-04T01:20:33","slug":"analisis-anatomico-de-un-ciberdelito-ransomware-as-a-service-raas","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5131","title":{"rendered":"An\u00e1lisis anat\u00f3mico de un ciberdelito: Ransomware as a Service (RaaS)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/Ransomware-B-300x300.jpeg\" alt=\"Ransomware as a Service\" width=\"300\" height=\"300\" class=\"alignright size-medium wp-image-2816\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/Ransomware-B-300x300.jpeg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/Ransomware-B-150x150.jpeg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/Ransomware-B.jpeg 346w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p align=\"justify\">El modelo Ransomware as a Service (RaaS) representa una de las evoluciones m\u00e1s peligrosas en el panorama actual de ciberamenazas. Este paradigma ha transformado radicalmente la forma en que operan los grupos de ciberdelincuentes, porque se ha democratizando el acceso a herramientas de ataque sofisticadas y permitiendo que individuos sin conocimientos t\u00e9cnicos avanzados puedan ejecutar ataques devastadores. Seg\u00fan datos de Chainalysis y Cybersecurity Ventures, la econom\u00eda del ransomware se ha convertido en una industria criminal estructurada con cadenas de suministro, soporte t\u00e9cnico y modelos de negocio que imitan a las empresas de tecnolog\u00eda leg\u00edtimas.<\/p>\n<p align=\"justify\">La gravedad de esta amenaza radica en su capacidad para escalar exponencialmente el n\u00famero de ataques, reduciendo dr\u00e1sticamente las barreras de entrada para nuevos atacantes mientras que simult\u00e1neamente es cada vez m\u00e1s sofisticado el c\u00f3digo malicioso. Lo peor es que  se siguen registrando pagos millonarios de rescate con un giro al uso de las criptomonedas y afectando a sectores como la salud, las infraestructuras cr\u00edticas, los servicios financieros y manufactureros, que implica periodos de recuperaci\u00f3n que oscilan sobre los 24 d\u00edas por incidente.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">El <i>Ransomware as a Service (RaaS)<\/i> es un modelo de negocio criminal basado en suscripci\u00f3n que permite a ciberdelincuentes, incluso sin experiencia t\u00e9cnica, lanzar ataques con este tipo de programa maligno utilizando herramientas preconstruidas y mantenidas por desarrolladores especializados. El modelo opera de manera an\u00e1loga a las plataformas leg\u00edtimas de <i>Software as a Service (SaaS)<\/i>, ofreciendo paquetes completos que incluyen el c\u00f3digo malicioso, la infraestructura de comando y control, sistemas de procesamiento de pagos y soporte t\u00e9cnico 24\/7 para quienes solicitan estas creaciones maliciosas.<\/p>\n<p align=\"justify\">El ecosistema RaaS elimina el paso de la escritura de un c\u00f3digo malicioso propio. Los programas de RaaS est\u00e1n disponibles para cualquier persona que pueda pagar la suscripci\u00f3n, que ofrece diversas modalidades que van desde una tarifa \u00fanica de licencia hasta un modelo de participaci\u00f3n en los ingresos del rescate. <\/p>\n<p align=\"justify\">En el ecosistema RaaS se incluyen m\u00faltiples actores especializados que conforman una cadena criminal de mucha eficiencia. En la c\u00faspide se encuentran quienes crean y mantienen el ransomware, sus rutinas de cifrado, la infraestructura de comando y control y los sistemas de procesamiento de pagos y no son los ejecutores directos de los ataques, para este fin reclutan afiliados, que son generalmente, operadores independientes que utilizan el kit de herramientas proporcionado para violar objetivos, desplegar el ransomware y negociar los rescates. En esta cadena son importantes los <i><b>Initial Access Brokers (IAB)<\/b><\/i>, que se encargan de vender credenciales comprometidas, acceso VPN, entre otras cuestiones que conducen hasta la web profunda. <\/p>\n<p align=\"justify\">En este modelo ha florecido lo que se ha dado en llamar la democratizaci\u00f3n del ciberdelito porque se han creado las condiciones para que cualquier persona, independientemente de su preparaci\u00f3n t\u00e9cnica, pueda ejecutar ataques de ransomware devastadores. Esta \u201cdemocratizaci\u00f3n\u201d se fundamenta en varios mecanismos clave que eliminan las tradicionales barreras de entrada. En primer lugar, los desarrolladores de RaaS proporcionan kits completos \u00abllave en mano\u00bb que incluyen un c\u00f3digo malicioso probado, herramientas de distribuci\u00f3n, plantillas de phishing y sistemas de gesti\u00f3n de v\u00edctimas, todo ello con interfaces gr\u00e1ficas intuitivas que no requieren conocimientos de programaci\u00f3n.<\/p>\n<p align=\"justify\">Ademas los proveedores de RaaS ofrecen documentaci\u00f3n detallada, tutoriales paso a paso y foros de soporte donde los afiliados pueden hacer preguntas y recibir respuestas de los dise\u00f1adores del ransomware. Muchos incluso proporcionan servicio de atenci\u00f3n al cliente 24\/7, similar al de cualquier empresa de software leg\u00edtima. La compra de acceso inicial a trav\u00e9s de IAB reduce a\u00fan m\u00e1s los requisitos t\u00e9cnicos porque un atacante puede simplemente comprar credenciales ya comprometidas por una fracci\u00f3n del rescate potencial, eliminando la necesidad de desarrollar t\u00e9cnicas de intrusi\u00f3n propias.<\/p>\n<p align=\"justify\">El ecosistema RaaS ha desarrollado una infraestructura de soporte completa que permite a los atacantes ejecutar campa\u00f1as complejas, una infraestructura resistente ante las investigaciones de las autoridades, junto al lavado de los pagos de rescate, dificultando su rastreo.<\/p>\n<p align=\"justify\">Algunos grupos RaaS emplean especialistas en negociaci\u00f3n lo que muestra el desarrollo de un experticia en los diversos momentos del ataque y que demuestran que act\u00faan como conglomerados delictivos ante las v\u00edctimas. <\/p>\n<p align=\"justify\">El proceso de creaci\u00f3n de un ataque RaaS comienza con la selecci\u00f3n y adquisici\u00f3n del servicio. El atacante potencial navega por la internet profunda (zona de confort del ciberdelito) con navegadores como Tor, donde se anuncian este tipo de \u201cservicios\u201d con una amplia y variada informaci\u00f3n. Tras la selecci\u00f3n  del proveedor, el atacante crea una cuenta y paga la tarifa inicial, generalmente en criptomonedas y una vez completado el registro, accede a un panel de control donde puede seleccionar el tipo de ransomware, personalizar la nota de rescate, configurar la direcci\u00f3n de pago y acceder a las herramientas de distribuci\u00f3n.<\/p>\n<p align=\"justify\">Los vectores de ataque m\u00e1s comunes se enmarcan en tres categor\u00edas principales: las <b>vulnerabilidades explotadas<\/b> que representan el 32% de los ataques, aprovechando fallos de seguridad no parcheados en software y sistemas, las <b>credenciales comprometidas<\/b> constituyen el 29% de los casos, obtenidas mediante compras a <b>IAB<\/b> o mediante ataques de fuerza bruta y los <b>correos de phishing<\/b> representan el 24% restante, estos utilizan la ingenier\u00eda social para enga\u00f1ar a las v\u00edctimas y propiciar la descarga del programa malicioso o revelen credenciales.<\/p>\n<p align=\"justify\">Se pudiera mostrar una larga lista  de vulnerabilidades explotadas resultante del descuido y la negligencia humana, pero no es objetivo en esta oportunidad.<\/p>\n<p align=\"justify\">Una vez que se ha obtenido el acceso inicial, el atacante procede a desplegar el ransomware. El c\u00f3digo malicioso incluye rutinas de cifrado que hacen pr\u00e1cticamente imposible la recuperaci\u00f3n sin la clave. Aunque la firma <b>Kasperky<\/b> ha comenzado, desde hace alg\u00fan tiempo, a proveer de programas para quebrar este tipo de cifrado. Es importante que se conozca que antes de proceder al cifrado, el c\u00f3digo maligno realiza reconocimiento del sistema, identificando archivos de alto valor, bases de datos y copias de seguridad accesibles incluso existen variantes   con la capacidad de moverse de forma lateral para infectar otras estructuras conectadas en la red. <\/p>\n<p align=\"justify\">El cifrado se ejecuta t\u00edpicamente en segundo plano, sin alertar al usuario. Los archivos objetivo son cifrados y renombrados con extensiones caracter\u00edsticas del ransomware espec\u00edfico. Una vez completado el cifrado, se despliega un mensaje de rescate en las pantallas del usuario con instrucciones detalladas sobre c\u00f3mo realizar el pago en criptomonedas. Este mensaje incluye t\u00edpicamente un temporizador de cuenta regresiva que amenaza con aumentar el rescate o destruir permanentemente los datos si no se paga dentro del plazo establecido.<\/p>\n<p align=\"justify\">Las operaciones RaaS modernas emplean estrategias de extorsi\u00f3n de m\u00faltiples capas que aumentan significativamente la presi\u00f3n sobre las v\u00edctimas. La doble extorsi\u00f3n combina el cifrado de archivos con la exfiltraci\u00f3n previa de datos sensibles. Los atacantes roban informaci\u00f3n antes de cifrar los sistemas y amenazan con publicarla si no se paga el rescate. Esta t\u00e1ctica resulta efectiva incluso contra organizaciones con estrategias de copias de seguridad robustas, porque la restauraci\u00f3n no previene la exposici\u00f3n de datos.<\/p>\n<p align=\"justify\">Existen casos donde se a\u00f1ade un tercer vector de presi\u00f3n: atacar directamente a los clientes, socios o personas allegadas a la v\u00edctima. En este orden, instituciones de salud han visto c\u00f3mo grupos de ransomware contactan pacientes individuales con amenazas de publicar sus registros m\u00e9dicos. Tambi\u00e9n instituciones financieras han enfrentado amenazas de notificaci\u00f3n a autoridades regulatorias sobre la existencia de datos comprometidos. Cada capa de extorsi\u00f3n incrementa la probabilidad y el monto del pago, haciendo que la balanza se incline favorablemente a los atacantes.<\/p>\n<p align=\"justify\">La pr\u00e1ctica ha confirmado que las instituciones financieras, educativas, de salud y de infraestructura cr\u00edtica son los sectores m\u00e1s atractivos para los atacantes por la alta dependencia de sistemas digitales para operaciones cr\u00edticas, que junto a las regulaciones estrictas sobre protecci\u00f3n de datos y las consecuencias de una interrupci\u00f3n operativa. A estas se suman los limitados presupuestos de seguridad y los vastas \u00e1reas de exposici\u00f3n con gran n\u00famero de usuarios y dispositivos, que  aumentan la presi\u00f3n para pagar. <\/p>\n<p align=\"justify\">Este modelo ciberdelictivo representa una amenaza existencial para cualquier organizaci\u00f3n con independencia de sus proporciones, que se ve agravada con la democratizaci\u00f3n como paradigma que elimina barreras t\u00e9cnicas tradicionales que permiten a cualquier persona ejecutar  ataques. Lo sofisticado del c\u00f3digo malicioso es un hecho creciente que incrementa la competencia de los desarrolladores para obtener nuevos afiliados que engrosen su red delictiva. Por esto se ha llegado a afirmar que este ciclo de innovaci\u00f3n criminal supera constantemente las defensas disponibles en las organizaciones.<\/p>\n<p align=\"justify\">La econom\u00eda del ransomware, crea incentivos econ\u00f3micos que garantizan un suministro continuo de nuevos operadores y afiliados, mientras la estructura modular del modelo RaaS lo hace resiliente a una posible interrupci\u00f3n por las autoridades. Esto hace que se vean grupos reconfigurados y afiliados que migran a plataformas competidoras sin interrupci\u00f3n. Por ello, las organizaciones deben reconocer que el ransomware no es solo un problema tecnol\u00f3gico, sino una amenaza de continuidad de las operaciones que requiere atenci\u00f3n ejecutiva, inversi\u00f3n sostenida y colaboraci\u00f3n transversal para una defensa efectiva.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El modelo Ransomware as a Service (RaaS) representa una de las evoluciones m\u00e1s peligrosas en el panorama actual de ciberamenazas. Este paradigma ha transformado radicalmente la forma en que operan los grupos de ciberdelincuentes, porque se ha democratizando el acceso &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5131\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,49,67,6,8,34,57,13,14,19,20,24,47,40],"tags":[],"class_list":["post-5131","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-ciberataque","category-ciberseguridad","category-codigos-malignos","category-contrasenas","category-criptomonedas","category-educacion-de-usuarios","category-hackers","category-incidentes","category-percepcion-de-riesgo","category-phishing","category-prevencion","category-ransomware","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5131"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5131\/revisions"}],"predecessor-version":[{"id":5141,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5131\/revisions\/5141"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}