Los Nuevos Grupos de Ransomware que Están Sacudiendo 2025

XPoint
Publicado el 03/03/2025

Tras un inicio lento, los ataques aumentaron en el segundo trimestre y se dispararon en el cuarto, con 1,827 incidentes (33% del total del año). Las acciones policiales contra grupos importantes como LockBit provocaron fragmentación, lo que generó más competencia y el surgimiento de bandas más pequeñas. El número de grupos activos aumentó un 40%, pasando de 68 en 2023 a 95 en 2024.
 

 

Nuevos Grupos de Ransomware a Observar

En 2023, surgieron solo 27 nuevos grupos, mientras que en 2024 se detectaron 46. En el cuarto trimestre de 2024, hubo 48 grupos activos. Entre estos, RansomHub se convirtió en el más dominante, superando a LockBit en actividad.
 
A continuación, se analizan tres actores clave: RansomHub, Fog y Lynx, detallando su impacto, origen y TTPs.
 

 

RansomHub

RansomHub emergió como el grupo de ransomware líder en 2024, con 531 ataques publicados en su sitio de filtración de datos desde su inicio en febrero. Se le considera el sucesor de ALPHV, probablemente con antiguos afiliados.
 
Funciona como un servicio de ransomware (RaaS), con acuerdos estrictos y una distribución de rescates 90/10 entre afiliados y el grupo central. Evita atacar países de la Comunidad de Estados Independientes (CIS), Cuba, Corea del Norte, China y organizaciones sin fines de lucro, reflejando un modelo ruso tradicional de ransomware.
 
Sus herramientas, escritas en Golang y C++, atacan Windows, Linux y ESXi con cifrado rápido. Su baja tasa de pago (11.2%) es compensada por un alto volumen de ataques.

 

Fog Ransomware

Fog apareció en abril de 2024, atacando redes educativas en EE.UU. mediante credenciales VPN robadas. Utiliza doble extorsión, publicando datos en la dark web si las víctimas no pagan.
 
En 2024, atacó a 87 organizaciones globalmente, con al menos 30 intrusiones a través de cuentas comprometidas de SonicWall VPN. Su velocidad de ataque es alarmante, con tiempos de cifrado en solo dos horas.
 

IOCs

Type Value Last Observation Date
IPv4-Addr 107.161.50.26 Nov 28, 2024
SHA-1 507b26054319ff31f275ba44ddc9d2b5037bd295 Nov 28, 2024
SHA-1 e1fb7d15408988df39a80b8939972f7843f0e785 Nov 28, 2024
SHA-1 83f00af43df650fda2c5b4a04a7b31790a8ad4cf Nov 28, 2024
SHA-1 44a76b9546427627a8d88a650c1bed3f1cc0278c Nov 28, 2024
SHA-1 eeafa71946e81d8fe5ebf6be53e83a84dcca50ba Nov 28, 2024
SHA-1 763499b37aacd317e7d2f512872f9ed719aacae1 Nov 28, 2024
SHA-1 3477a173e2c1005a81d042802ab0f22cc12a4d55 Feb 02, 2025
SHA-1 90be89524b72f330e49017a11e7b8a257f975e9a Nov 28, 2024
Domain-Name gfs302n515.userstorage.mega.co.nz Nov 28, 2024
SHA-256 e67260804526323484f564eebeb6c99ed021b960b899ff788aed85bb7a9d75c3 Aug 20, 2024

 

Lynx

Lynx es un grupo de ransomware de doble extorsión que en 2024 reclamó más de 70 víctimas. Evita atacar gobiernos, hospitales y organizaciones sin fines de lucro.
 
Sus ataques incluyen el cifrado de archivos con la extensión «.LYNX» y una nota de rescate «README.txt» en múltiples directorios.
 

¿Qué esperar en 2025?

Ante la fragmentación del ecosistema de ransomware, se prevé que nuevos grupos refuercen sus capacidades y se conviertan en actores dominantes.
 


 

The New Ransomware Groups Shaking Up 2025

 
In 2024, global ransomware attacks reached 5,414, an 11% increase from 2023.
 
After a slow start, attacks surged in Q2 and Q4, with 1,827 incidents (33% of the year’s total). Law enforcement actions against major groups like LockBit led to fragmentation, increased competition, and the rise of smaller gangs. The number of active ransomware groups jumped 40%, from 68 in 2023 to 95 in 2024.
 

 

New Ransomware Groups to Watch

In 2023, only 27 new groups emerged, whereas 2024 saw 46 new groups. By Q4 2024, 48 groups were active. Among them, RansomHub became the dominant player, surpassing LockBit in activity.
 
Below, we analyze three key actors: RansomHub, Fog, and Lynx, detailing their impact, origins, and TTPs.

 

RansomHub

RansomHub emerged as the leading ransomware group in 2024, claiming 531 attacks on its data leak site since launching in February. It is considered ALPHV’s successor, likely involving former affiliates.
 
Operating as Ransomware-as-a-Service (RaaS), it enforces strict affiliate agreements with a 90/10 ransom split between affiliates and the core group. It avoids targeting CIS nations, Cuba, North Korea, China, and non-profits, aligning with traditional Russian ransomware models.
 
Built in Golang and C++, its ransomware targets Windows, Linux, and ESXi with rapid encryption. Its low payment rate (11.2%) is offset by high attack volume.

 

Fog Ransomware

Fog appeared in April 2024, targeting U.S. educational networks through stolen VPN credentials. It uses double extortion, leaking data online if victims refuse to pay.
 
In 2024, it attacked 87 organizations globally, with at least 30 intrusions traced to compromised SonicWall VPN accounts. Its attack speed is alarming, with encryption occurring within two hours.

IOCs

Type Value Last Observation Date
IPv4-Addr 107.161.50.26 Nov 28, 2024
SHA-1 507b26054319ff31f275ba44ddc9d2b5037bd295 Nov 28, 2024
SHA-1 e1fb7d15408988df39a80b8939972f7843f0e785 Nov 28, 2024
SHA-1 83f00af43df650fda2c5b4a04a7b31790a8ad4cf Nov 28, 2024
SHA-1 44a76b9546427627a8d88a650c1bed3f1cc0278c Nov 28, 2024
SHA-1 eeafa71946e81d8fe5ebf6be53e83a84dcca50ba Nov 28, 2024
SHA-1 763499b37aacd317e7d2f512872f9ed719aacae1 Nov 28, 2024
SHA-1 3477a173e2c1005a81d042802ab0f22cc12a4d55 Feb 02, 2025
SHA-1 90be89524b72f330e49017a11e7b8a257f975e9a Nov 28, 2024
Domain-Name gfs302n515.userstorage.mega.co.nz Nov 28, 2024
SHA-256 e67260804526323484f564eebeb6c99ed021b960b899ff788aed85bb7a9d75c3 Aug 20, 2024

 

Lynx

Lynx is a double-extortion ransomware group that claimed over 70 victims in 2024. It avoids targeting governments, hospitals, and non-profits.
 
It encrypts files with the “.LYNX” extension and leaves a ransom note named “README.txt” in multiple directories.
 

What’s to Come in 2025?

With ransomware groups fragmenting, newer actors are expected to strengthen their capabilities and emerge as dominant players.

Preguntas frecuentes

¿Para que sirve el Pentesting?

+

El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …

¿Qué es y para qué la Seguridad en el Desarrollo Ágil?

+

El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:

  1. Protección temprana contra amenazas: Al abordar la seguridad desde el principio del ciclo de desarrollo, se pueden identificar y mitigar riesgos de seguridad antes de que se conviertan en problemas costosos o críticos en etapas posteriores del proyecto.
  2. Reducción de costos y tiempo: Corregir problemas de seguridad durante las etapas iniciales del desarrollo es más económico y rápido que hacerlo después de que el producto esté en producción. Esto puede ayudar a evitar retrasos en el lanzamiento del producto y ahorros significativos en costos asociados con la corrección de brechas de seguridad.
  3. Cumplimiento normativo: Muchas regulaciones y estándares de la industria requieren que los productos de software cumplan con ciertos requisitos de seguridad y protección de datos. Integrar la seguridad en el ciclo de desarrollo ayuda a garantizar el cumplimiento de estas regulaciones desde el principio, evitando posibles multas y sanciones legales.
  4. Confianza del cliente: La seguridad de los datos y la protección de la privacidad son preocupaciones importantes para los clientes. Al demostrar un compromiso con la seguridad a lo largo de todo el ciclo de desarrollo, las empresas pueden construir y mantener la confianza del cliente en sus productos y servicios.

En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos