Ciberdelincuentes rusos lanzan nuevo ransomware

Un notorio grupo de ciberdelincuentes rusos ha resurgido con una nueva variante de ransomware. Sin embargo, los expertos en seguridad señalan que los archivos cifrados por este malware pueden desencriptarse fácilmente.

El regreso de estos ciberdelincuentes rusos marca un desarrollo preocupante en el panorama de la ciberseguridad. Según informes, el grupo ha introducido una nueva cepa de ransomware destinada a cifrar los archivos de las víctimas. A pesar de la amenaza que representan tales ataques, hay un lado positivo: el cifrado utilizado en esta nueva variante no es robusto, lo que permite procesos de desencriptado sencillos. Este ransomware sigue un patrón visto en operaciones anteriores del grupo, que tiene un historial de atacar diversos sectores. Aunque los detalles sobre los objetivos específicos o métodos de distribución siguen siendo limitados, la facilidad del desencriptado sugiere que los usuarios afectados pueden recuperar sus datos sin pérdidas significativas, siempre que actúen rápidamente con las herramientas adecuadas. Los expertos aconsejan a las organizaciones que permanezcan vigilantes contra el phishing y otros puntos de entrada comúnmente explotados por los actores de ransomware. La fecha de publicación de esta información es el 12 de diciembre de 2025, lo que destaca la evolución continua de las amenazas cibernéticas procedentes de grupos basados en Rusia.

Artículos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagen generada por IA

El ransomware VanHelsing RaaS apunta a múltiples plataformas

Reportado por IA Imagen generada por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

Reportado por IA

Investigadores de SentinelOne han divulgado una falla crítica en el nuevo ransomware-as-a-service VolkLocker de CyberVolk: una clave maestra codificada de forma fija almacenada en texto plano, que permite a las víctimas descifrar archivos sin pagar el rescate. Tras el relanzamiento del grupo en agosto de 2025 después de las prohibiciones en Telegram, esta debilidad pone de manifiesto problemas de calidad en su ecosistema RaaS.

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

Reportado por IA

Investigadores han atribuido un ciberataque fallido contra la red eléctrica de Polonia a hackers rusos estatales, coincidiendo con el décimo aniversario de un asalto similar contra Ucrania. El malware wiper buscaba interrumpir la distribución eléctrica pero no logró causar cortes de luz. La firma de seguridad ESET vinculó el incidente al infame grupo Sandworm.

Tras las detenciones iniciales reportadas la semana pasada, las autoridades españolas han imputado a cuatro sospechosos más en Dinamarca, desmantelando por completo una red criminal detrás del secuestro y asesinato en abril de un poseedor de cripto cerca de Málaga. La operación pone de relieve el aumento de los 'wrench attacks' contra propietarios de activos digitales.

Reportado por IA

Tras un récord en 2025 de ataques con llave inglesa contra tenedores de criptomonedas, como se analizó previamente, los expertos pronostican más incrementos en 2026. Estas coacciones físicas para robar activos digitales están infrarreportadas ante los desafíos del cumplimiento de la ley y la creciente adopción de cripto, advierte TRM Labs.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar