La reciente campaña de extorsión Oracle EBS: un vistazo detallado al fraude
Las campañas de extorsión digital se han vuelto cada vez más sofisticadas, y el reciente ataque a usuarios de Oracle E-Business Suite (EBS) representa un claro ejemplo de cómo los cibercriminales están elevando su juego. Desde que salió a la luz el 2 de octubre, esta campaña ha mantenido en alerta a equipos de seguridad de todo el mundo, y por buenas razones.
La anatomía de un ataque de alto nivel
Según las investigaciones de Google Threat Intelligence Group (GTIG) y Mandiant, estamos ante un ataque meticulosamente planificado. Los atacantes probablemente explotaron vulnerabilidades conocidas en Oracle EBS que habían sido parcheadas en julio, complementándolas con lo que parece ser un fallo de día cero identificado como CVE-2025-61882.
Lo más preocupante de esta vulnerabilidad es que, según Oracle, permite la ejecución remota de código sin necesidad de autenticación. Es como si dejaran la puerta trasera abierta de par en par, permitiendo a los atacantes entrar sin tener que forzar ninguna cerradura.
El sofisticado arsenal de malware
Lo que hace a este fraude particularmente notable es su arsenal de malware. GTIG y Mandiant identificaron varias herramientas desplegadas durante los ataques:
- GoldVein.Java: Un downloader diseñado para obtener una carga útil secundaria desde un servidor de comando y control.
- SageGift, SageLeaf y SageWave: Un conjunto de herramientas interconectadas que forman una cadena de infección multifase.
Estas no son herramientas improvisadas. Estamos hablando de malware sofisticado, diseñado para operar «sin archivos», lo que dificulta enormemente su detección por los sistemas de seguridad tradicionales. Es como un ladrón que no deja huellas dactilares ni pisadas en la escena del crimen.
La cronología de la estafa
La reconstrucción de los hechos sugiere que esta campaña de extorsión lleva gestándose más tiempo del que inicialmente se pensaba:
- 10 de julio de 2025: Primera actividad sospechosa detectada, justo antes de que Oracle publicara sus parches mensuales.
- 9 de agosto de 2025: Según CrowdStrike, comenzó la explotación de CVE-2025-61882.
- 2 de octubre de 2025: La campaña sale a la luz cuando ejecutivos de múltiples organizaciones reciben correos electrónicos de extorsión.
Es notable cómo los atacantes operaron durante meses antes de revelar sus intenciones, maximizando así el impacto de su estafa.
Las pistas que apuntan a FIN11
Aunque los correos electrónicos de extorsión utilizaban el nombre «Cl0p» (probablemente para beneficiarse de la notoriedad de este grupo), GTIG y Mandiant encontraron conexiones con un grupo de cibercriminales conocido como FIN11.
Las evidencias son consistentes:
- Las cuentas de correo electrónico comprometidas utilizadas para los mensajes de extorsión coinciden con patrones conocidos de FIN11.
- FIN11 tiene un historial de uso del ransomware Cl0p.
- El malware empleado en estos ataques comparte similitudes con herramientas previamente vinculadas a FIN11.
En este mundillo, la atribución siempre es complicada, pero las pistas son bastante convincentes. Es como si un ladrón dejara su firma característica en cada golpe, aunque use un alias diferente.
¿Y qué hay de Scattered LAPSUS$ Hunters?
Un dato interesante es que los grupos ShinyHunters y Scattered Spider (ahora autodenominados «Scattered LAPSUS$ Hunters») publicaron un exploit de prueba de concepto que parece dirigido al CVE-2025-61882. Sin embargo, no hay evidencia de que estuvieran involucrados en la campaña de Oracle.
Me recuerda a esos casos donde alguien presume de conocer detalles de un crimen sin ser el responsable. Pueden tener información técnica, pero eso no los convierte necesariamente en los perpetradores.
El modus operandi y las similitudes con ataques anteriores
Si has seguido las noticias de ciberseguridad en los últimos años, este patrón te resultará familiar. FIN11 y Cl0p tienen un historial de campañas a gran escala que explotan vulnerabilidades de día cero en productos ampliamente utilizados.
Sus objetivos anteriores incluyen:
- Herramientas de transferencia de archivos de Cleo
- MOVEit
- Productos de Fortra
- Soluciones de Accellion
En cada caso, el resultado fue similar: grandes cantidades de información robada de cientos de organizaciones. Esta última campaña contra Oracle EBS sigue el mismo guión, pero con un nuevo objetivo.
El juego de la extorsión
El sitio web de filtraciones de Cl0p actualmente muestra un mensaje amenazante que sugiere que las víctimas serán nombradas públicamente a menos que paguen un rescate. Es el clásico chantaje digital: «paga o te exponemos».
Como ya vimos en campañas anteriores de Cl0p, probablemente pasarán semanas antes de que empiecen a nombrar víctimas. Esta táctica de presión gradual forma parte de su estrategia de extorsión, dando tiempo a las víctimas para considerar el pago mientras aumenta la ansiedad.
¿Qué nos dice este caso sobre el panorama actual de las ciberamenazas?
Este ataque contra usuarios de Oracle EBS no es solo un incidente aislado, sino que refleja tendencias preocupantes en el ecosistema de ciberamenazas:
- Profesionalización del cibercrimen: Estos grupos operan con la eficiencia y organización de empresas legítimas.
- Ataques a la cadena de suministro: En lugar de atacar directamente a cada organización, los criminales apuntan a software ampliamente utilizado.
- Sofisticación técnica creciente: El malware sin archivos y las cadenas de explotación multietapa demuestran una evolución constante en sus capacidades.
Aunque suene alarmista, la realidad es que estos ataques están teniendo un impacto económico masivo. Y lo peor es que funcionan: las empresas a menudo pagan los rescates porque el costo de la exposición pública de datos sensibles sería mucho mayor.
La lección para 2025 sigue siendo la misma que venimos repitiendo desde hace años: mantener los sistemas actualizados, implementar seguridad por capas y prepararse para lo peor. Porque en el mundo de la ciberseguridad, no es cuestión de «si» ocurrirá un ataque, sino de «cuándo».

