Un grupo de extorsión de datos que se identifica como Scattered Lapsus ShinyHunters (SLSH) está marcando una evolución preocupante en el modelo de ransomware y data extortion tradicional. A diferencia de bandas estructuradas asociadas históricamente a ecosistemas criminales de Europa del Este, SLSH adopta un enfoque caótico, psicológico y altamente personal, donde el acoso directo a ejecutivos y sus familias se convierte en parte central de la operación.
Un modelo distinto al ransomware “profesional”
Las organizaciones de ransomware tradicionales suelen operar como negocios criminales relativamente estructurados:
- Modelo de afiliados.
- Procesos repetibles.
- Cierta “reputación” criminal basada en cumplir promesas tras el pago.
SLSH rompe con ese patrón. Investigaciones de Unit 221B describen al grupo como desorganizado, internamente conflictivo y operando en comunidades conocidas como “The Com”.
Tácticas de presión que cruzan el límite digital
Mientras que el ransomware clásico recurre a publicación de muestras, relojes de cuenta regresiva y contacto con medios, SLSH eleva la presión hacia el terreno físico y psicológico:
- Amenazas de violencia contra ejecutivos y familiares.
- Swatting y campañas de email flooding.
- Ataques DDoS.
- Contacto con periodistas y reguladores para maximizar la humillación pública.
Vector de intrusión: ingeniería social avanzada
Los accesos iniciales atribuidos a SLSH se basan principalmente en vishing:
- Suplantación de personal de TI.
- Falsas “actualizaciones” de MFA.
- Portales corporativos falsos.
- Captura de credenciales SSO y códigos MFA.
La estrategia mediática como arma
SLSH utiliza la exposición pública como multiplicador de presión: anuncios en Telegram, etiquetado de periodistas e investigadores y amenazas públicas incluso sin “logros” nuevos.
Por qué pagar no reduce el riesgo
A diferencia de bandas que dependen de su “marca criminal”, SLSH no ofrece garantías técnicas verificables de eliminación de datos. Los analistas advierten que negociar prolongadamente incentiva la escalada del acoso y puede aumentar el riesgo físico.
Conclusión: La amenaza ya no es solo perder datos: es enfrentar una campaña integral de coerción. La defensa requiere MFA resistente a phishing, capacitación en ingeniería social, planes de respuesta que incluyan seguridad física y coordinación temprana con autoridades.
Fuente: KrebsOnSecurity, “Please Don’t Feed the Scattered Lapsus$ ShinyHunters”
Volver a noticias internacionales