Los líderes de seguridad dicen que los próximos dos años van a ser «una locura»

SAN FRANCISCO— Cada conferencia RSA tiene sus palabras de moda. Nube. ransomware. Confianza cero. Colocado en todo el complejo Moscone Center de 87 acres en cada stand, pancarta y barra. Este año fue la IA, y los proveedores ofrecieron soluciones basadas en IA para todos los problemas de seguridad imaginables. Pero 2026 se destacó por una razón diferente: los líderes de la industria pasaron la conferencia advirtiendo sobre la disrupción de la misma tecnología que todos vendían.

En una conversación exclusiva con CyberScoop en la conferencia de este año, Kevin Mandia, fundador de la empresa de seguridad de IA armadinMorgan Adamski, ex director ejecutivo del Comando Cibernético de EE. UU., y Alex Stamos, investigador y ex director de seguridad de varias empresas tecnológicas importantes, dijeron que la industria está entrando en lo que describieron como un período de agitación sin precedentes de dos a tres años, impulsado por sistemas de inteligencia artificial que están descubriendo vulnerabilidades exponencialmente más rápido de lo que los defensores pueden responder y amenazando con dejar obsoletas décadas de prácticas de seguridad.

«Estamos justo en el punto de inflexión que va a ser bastante loco, al menos dos o tres años», dijo Stamos, describiendo un futuro a corto plazo en el que los sistemas de inteligencia artificial inundarán el panorama de amenazas con exploits funcionales mientras las organizaciones luchan por parchear las vulnerabilidades más rápido de lo que los atacantes pueden convertirlas en armas.

Mandia expresó la línea de tiempo de manera más directa. «Es una tormenta perfecta para la ofensiva durante el próximo año o dos», dijo.

El principal problema, según los ejecutivos, es la velocidad. La IA ha hecho que el descubrimiento de vulnerabilidades sea casi trivial, mientras que su remediación requiere tiempo y esfuerzo, lo que crea una brecha cada vez mayor que favorece a los atacantes en todas las etapas de la cadena de destrucción.

«Debido a la asimetría en el dominio cibernético, donde una persona en ataque puede crear trabajo para millones de defensores, la velocidad aprovecha esa asimetría», dijo Mandia. «A corto plazo, los atacantes tienen una ventaja, ya que empiezan a utilizar modelos y agentes para realizar gran parte de la ofensiva».

El descubrimiento de errores se vuelve exponencial

El cambio ya está en marcha. Stamos, quien actualmente es director de seguridad en Corridor, dijo que las empresas modelo de base tienen miles de errores descubiertos a través de análisis asistidos por IA y que carecen de la capacidad de verificar o parchear.

«El descubrimiento de exploits se ha vuelto exponencial», dijo Stamos. «Lo que aún no hemos visto que se vuelva exponencial es conectarlo a un código shell funcional que eluda las protecciones de los procesadores modernos. Pero tal vez dentro de seis meses o un año» la IA generará exploits sofisticados bajo demanda.

Señaló ejemplos de sistemas de inteligencia artificial que descubrieron vulnerabilidades en códigos de décadas de antigüedad que habían sido revisados ​​por miles de desarrolladores e investigadores de seguridad profesionales. En un caso, dijo, un sistema de inteligencia artificial identificó una falla en el código fundamental del kernel de Linux que los humanos habían pasado por alto durante años.

«Este sistema superinteligente fue capaz de encontrar una manera de manipular la máquina hasta un lugar que, cuando miras el error, no estoy seguro de cómo un humano podría haberlo encontrado», dijo Stamos.

El ritmo de los descubrimientos está creando lo que Stamos llamó “un enorme problema de acción colectiva”. Cada generación sucesiva de modelos de IA podría revelar cientos de nuevas vulnerabilidades en el mismo software fundamental. «Es muy posible que todo este desarrollo que hemos realizado en lenguajes que no son seguros para la memoria, sin métodos formales, nada de eso sea realmente seguro en presencia de máquinas superinteligentes para encontrar errores», dijo. «En cuyo caso necesitamos reconstruir masivamente la infraestructura básica en la que todos trabajamos. Y nadie está haciendo eso».

El cronograma para cuando esas capacidades sean ampliamente accesibles se mide en meses. Cuando los modelos chinos de código abierto, como DeepSeek o Qwen de Alibaba, alcancen los niveles de capacidad actuales del modelo de base estadounidense, dijo Stamos, «todos los jóvenes de 19 años en San Petersburgo tendrán la misma capacidad» que los investigadores de vulnerabilidad de élite.

Los modelos entrenados con el código shell existente ya son «razonablemente buenos» para generar código de explotación, dijo, y pueden ser capaces de producir vulnerabilidades de nivel EternalBlue en un año. Ese exploit desarrollado por la NSA, filtrado en 2017, se utilizó en los ataques WannaCry y NotPetya y siguió siendo efectivo durante años debido a lo difícil que era desarrollar tales capacidades.

«Imagínese cuando esté disponible bajo demanda», dijo Stamos.

Agentes que ya operan más allá de la escala humana

La empresa de Mandia, Armadin, ha creado agentes de inteligencia artificial capaces de penetrar de forma autónoma en la red que, según él, serían devastadores si se implementaran de forma maliciosa. A diferencia de los atacantes humanos que deben escribir comandos manualmente y esperar resultados, los agentes de IA operan en cientos de subprocesos simultáneamente, interpolando las salidas de los comandos antes de que lleguen y lanzando acciones de seguimiento en microsegundos.

«La escala, el alcance y la recuperación total de un agente de IA que te compromete y te ataca no es humanamente comprensible», dijo Mandia, quien fundó Mandiant y se desempeñó como director ejecutivo de 2016 a 2024. «Si a la antigua usanza era un equipo rojo que entrara, hay un humano en un teclado escribiendo comandos. Eso es una broma en comparación con» lo que los agentes de IA pueden hacer.

Esos agentes pueden evadir los sistemas de respuesta y detección de puntos finales en menos de una hora, dijo, y operar a velocidad humana para evitar mecanismos de detección que limiten la velocidad. Una vez dentro de una red, un agente de IA puede analizar documentación, capturas de paquetes y manuales técnicos más rápido de lo que los humanos pueden leerlos, diseñando ataques adaptados a sistemas de control específicos sobre la marcha.

“Cuando construyes la ofensiva, te asusta muchísimo”, dijo Mandia. «Si hoy dejamos salir al animal de la jaula, nadie estará preparado para ello».

Dijo que Armadin probó recientemente una empresa Fortune 150 con un sólido equipo de seguridad y encontró vulnerabilidades de ejecución remota de código o rutas de fuga de datos en cada aplicación probada. «Ambos estábamos en shock», dijo.

El cambio cambia las preguntas fundamentales que hacen los foros después de las pruebas de penetración. Históricamente, los directores querían saber la probabilidad de que ocurriera un ataque demostrado en el mundo real. «En la era de los humanos, nunca se podría responder», dijo Mandia. «Pero con la IA, es 100 por ciento. Está por llegar y será más barata y más efectiva al mismo tiempo».

Los defensores se enfrentan a plazos imposibles

La compresión de los cronogramas de los ataques está chocando con realidades organizacionales que avanzan en la dirección opuesta. Adamski, quien ahora es el líder en EE. UU. del negocio de Riesgo Cibernético, de Datos y Tecnológico de PwC, dijo que los directores de seguridad de la información enfrentan presiones de las juntas directivas para adoptar la IA rápidamente, a menudo con objetivos explícitos de reducir la plantilla, incluso cuando los requisitos de cumplimiento permanecen sin cambios y el panorama de amenazas se acelera.

«Los CISO se están viendo presionados porque no pueden detener la adopción debido a la demanda de la junta directiva, del director ejecutivo», dijo Adamski. «Ninguno de los requisitos de SOC 2 ha cambiado. ISO 27000, cualquier cosa que ayude a las personas a avanzar desde una perspectiva de cumplimiento, todas esas reglas son exactamente las mismas».

Stamos dijo que los ciclos de parches ilustran el desajuste. Mientras que antes sólo los adversarios sofisticados podían aplicar ingeniería inversa a las actualizaciones del martes de parches de Microsoft para desarrollar exploits, la IA democratizará esa capacidad. “Podrás colocar el parche en Ghidraconducido por un agente, y proponer [an exploit]», dijo. «Parche el martes, explote el miércoles».

Muchos CISO están intentando incorporar capacidades de IA a las operaciones de seguridad existentes, un enfoque que los ejecutivos consideran insuficiente. «No están dando un paso atrás y mirando el panorama más amplio, que tenemos un problema fundamental y mucho más holístico en términos de cómo reimaginar y rehacer todo un ecosistema de ciberdefensa que esté impulsado únicamente por IA de máquina a máquina», dijo Adamski.

Evitando la caja de Pandora

Las implicaciones para la seguridad nacional agravan el problema. Mientras otros exlíderes gubernamentales hablaron en la conferencia sobre lo que vieron como un desliz de Estados Unidos en materia de ciberseguridad ofensiva, los tres líderes de la industria hablaron sobre lo que creen que los estados-nación han desarrollado con el uso de la IA.

«Creo que en este momento estamos viendo menos del 50 por ciento de la capacidad de IA de los estados-nación modernos», dijo Mandia. «No están presionando. Nadie quiere ser el primero en abrir esa puerta».

Stamos dijo que el ritmo operativo favorece a los adversarios estadounidenses. Los servicios de inteligencia rusos pueden observar y registrar datos de cientos de empresas afectadas por ransomware diariamente, utilizando esa experiencia operativa para entrenar modelos ofensivos de IA. «No tenemos ese tipo de ritmo operativo en Estados Unidos», dijo.

Adamski dijo que cualquier capacidad de inteligencia artificial que Estados Unidos desarrolle para operaciones cibernéticas ofensivas conlleva riesgos inherentes. «Cualquier cosa que introduzcas, lo estás introduciendo en un ecosistema que ellos pueden utilizar con nosotros», dijo.

Stamos dijo que el impacto de la IA en la ciberseguridad probablemente producirá consecuencias dañinas antes que otros dominios porque el umbral para las operaciones cibernéticas ya es bajo. «Permitimos que un martes suceda en el mundo cibernético lo que consideraríamos un acto de guerra si fuera en cualquier otro contexto», dijo. «Creo que aquí es donde la IA se utilizará primero para dañar a las personas, en el ámbito cibernético».

Dos años, tal vez

Los ejecutivos ofrecieron un optimismo limitado en cuanto a que la IA también podría acelerar las capacidades defensivas, principalmente haciendo que las pruebas de seguridad sean asequibles a escala y permitiendo sistemas de respuesta autónomos. Pero el cronograma sobre cuándo las capacidades defensivas podrían ponerse al día depende de la acción inmediata.

«Dos años si somos buenos», dijo Stamos. «Dos años es el mínimo si realmente comenzamos a arreglar el código y a refactorizar cosas en lenguajes de tipo seguro utilizando métodos formales».

Mandia se mostró optimista “dentro de unos años” si la IA ofensiva construida por los defensores entrena con éxito sistemas defensivos autónomos. Pero reconoció que la situación actual es terrible. Las organizaciones necesitarán sistemas autónomos capaces de poner inmediatamente en cuarentena el comportamiento anómalo, dijo, porque los plazos tradicionales de detección y respuesta colapsarán.

«No tendrás tiempo para llamar a Mandiant un jueves por la tarde, conseguir gente y firmar un contrato», dijo Mandia. «Tendrás que poder responder a la velocidad de una máquina».

Stamos dijo que los defensores deben asumir que no pueden solucionar el problema y centrarse en la defensa en profundidad, particularmente en torno al movimiento lateral y la persistencia, que siguen siendo más difíciles de automatizar para la IA que la explotación inicial.

Pero incluso eso supone que las organizaciones tengan tiempo para prepararse. Los ejecutivos sugirieron que esa ventana se está cerrando rápidamente, si es que no se ha cerrado ya para siempre.

Adamski resumió el ajuste de cuentas al que se enfrenta la industria: «La IA potencialmente nos hará pagar por los pecados de ayer».

Greg Otto

Escrito por Greg Otto

Greg Otto es el editor en jefe de CyberScoop y supervisa todo el contenido editorial del sitio web. Greg ha dirigido una cobertura de ciberseguridad que ha ganado varios premios, incluidos los de la Sociedad de Periodistas Profesionales y la Sociedad Estadounidense de Editores de Publicaciones Empresariales. Antes de unirse a Scoop News Group, Greg trabajó para Washington Business Journal, US News & World Report y WTOP Radio. Tiene una licenciatura en periodismo televisivo de la Universidad de Temple.

Hacker ruso condenado a 2 años por ataques de ransomware impulsados ​​por la botnet TA551 – CYBERDEFENSA.MX

El Departamento de Justicia de EE.UU. (DoJ) dicho Un ciudadano ruso ha sido condenado a dos años de prisión por gestionar una botnet que se utilizaba para lanzar ataques de ransomware contra empresas estadounidenses.

Ilya Angelov, de 40 años, de Tolyatti, Rusia, también recibió una multa de 100.000 dólares. Se dice que Angelov, que utilizaba los alias en línea «milan» y «okart», codirigió un grupo cibercriminal con sede en Rusia conocido como TA551 (también conocido como ATK236, G0127, Gold Cabin, Hive0106, Mario Kart, Monster Libra y Shathak) entre 2017 y 2021.

«El grupo de Angelov construyó una red de computadoras comprometidas (una ‘botnet’) mediante la distribución de archivos infectados con malware adjuntos a correos electrónicos no deseados», dijo el Departamento de Justicia. «Angelov y su codirector monetizaron esta botnet vendiendo acceso a computadoras individuales comprometidas (‘bots’)».

Ciberseguridad

Según el memorando de sentenciael grupo de amenazas desarrolló programas para distribuir correo electrónico no deseado y refinó malware para eludir las herramientas de seguridad. Angelov y su codirector reclutaron miembros y supervisaron las diversas actividades. La principal de sus herramientas era una puerta trasera a través de la cual se podía cargar software malicioso en las computadoras de la víctima.

El objetivo principal de los ataques era revender el acceso a otros grupos criminales, que lo aprovecharon para esquemas de extorsión mediante ransomware. Entre agosto de 2018 y diciembre de 2019, TA551 proporcionó el Grupo de ransomware BitPaymer con acceso a su botnet, lo que permitió a la banda de delitos electrónicos infectar a 72 corporaciones estadounidenses. Esto resultó en más de 14,17 millones de dólares en pagos de extorsión.

Los operadores del malware IcedID también pagaron al grupo de Angelov más de un millón de dólares para obtener acceso a la botnet a finales de 2019 o principios de 2020 y distribuir ransomware, aunque actualmente se desconoce el alcance del daño. Se sospecha que esta asociación floreció después de la disrupción del grupo BitPaymer. La colaboración duró aproximadamente hasta agosto de 2021, según la Oficina Federal de Investigaciones de EE. UU. (FBI).

En noviembre de 2021, Cybereason reveló que los operadores del troyano TrickBot se estaban asociando con TA551 para distribuir Conti Ransomware. Ese mismo mes, el Equipo de Respuesta a Emergencias Informáticas de Francia (CERT-FR) también revelado que la banda de ransomware Lockean estaba utilizando los servicios de distribución ofrecidos por TA551 luego de la eliminación de la botnet Emotet por parte de las fuerzas del orden a principios de 2021.

Ciberseguridad

«Los ciberdelincuentes extranjeros como este acusado apuntan a ciudadanos y corporaciones estadounidenses», dijo el fiscal federal Jerome F. Gorgon Jr. en un comunicado. «Sus métodos se vuelven más sofisticados. Pero su motivo sigue siendo el mismo: estafarnos y dañarnos».

El acontecimiento se produce un día después de que el Departamento de Justicia anunciara que otro ciudadano ruso, Aleksei Olegovich Volkov (también conocido como «chubaka.kor» y «nets»), de 26 años, fue sentenciado a casi 7 años de prisión después de declararse culpable de actuar como intermediario de acceso inicial (IAB) para ataques de ransomware Yanluowang dirigidos a ocho empresas en los EE. UU. entre julio de 2021 y noviembre de 2022.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.

Corredor de acceso ruso condenado a más de 6 años de prisión por esquemas de ransomware

Un tribunal federal de Indiana condenó a un ciberdelincuente ruso a 81 meses de prisión por cargos relacionados con su papel como intermediario de acceso inicial para grupos de ransomware.

Aleksei Volkov, de 26 años, de San Petersburgo, Rusia, se declaró culpable en noviembre de 2025 de seis cargos federales derivados de su trabajo con el grupo de ransomware Yanluowang y otras organizaciones cibercriminales entre julio de 2021 y noviembre de 2022. Fue arrestado en Roma y posteriormente extraditado a Estados Unidos.

Volkov, también conocido como “chubaka.kor”, operaba como intermediario de acceso inicial, una función especializada en la que identificaba y explotaba vulnerabilidades en redes corporativas y vendía ese acceso a operadores de ransomware. La función se ha vuelto cada vez más común en el ecosistema de ransomware, lo que permite a los delincuentes beneficiarse de los ataques sin implementar malware directamente ni ejecutar demandas de extorsión.

Según documentos judiciales, Volkov facilitó docenas de ataques que resultaron en más de 9 millones de dólares en pérdidas confirmadas para las víctimas y más de 24 millones de dólares en pérdidas previstas. Los fiscales identificaron siete empresas estadounidenses específicas que fueron objeto de ataques durante el período de 16 meses, entre ellas una empresa de ingeniería y un banco. Dos víctimas pagaron un total de 1,5 millones de dólares en pagos de rescate.

El grupo de ransomware Yanluowang empleó tácticas que van más allá del simple cifrado de datos. Las víctimas informaron haber recibido llamadas telefónicas de acoso y haber experimentado ataques distribuidos de denegación de servicio después de que les robaron sus datos, lo que representa una evolución en la forma en que los operadores de ransomware aplican presión a los objetivos.

Volkov recibió una compensación a través de tarifas fijas por proporcionar acceso a la red o porcentajes de los pagos de rescate cobrados a las víctimas. Cuando las víctimas se negaron a pagar, los conspiradores publicaron datos robados en sitios web de filtración diseñados para avergonzar a las empresas y potencialmente alentar a futuras víctimas a cumplir con las demandas.

Su declaración de culpabilidad cubrió cargos presentados en dos jurisdicciones separadas que luego se consolidaron, incluida la transferencia ilegal de un medio de identificación, tráfico de información de acceso, fraude de dispositivos de acceso, robo de identidad agravado, conspiración para cometer fraude informático y conspiración para cometer lavado de dinero.

Como parte de su sentencia, Volkov debe pagar una restitución total a las víctimas, incluidos al menos 9,1 millones de dólares a empresas identificadas, y confiscar el equipo utilizado en sus actividades delictivas.

Greg Otto

Escrito por Greg Otto

Greg Otto es el editor en jefe de CyberScoop y supervisa todo el contenido editorial del sitio web. Greg ha dirigido una cobertura de ciberseguridad que ha ganado varios premios, incluidos los de la Sociedad de Periodistas Profesionales y la Sociedad Estadounidense de Editores de Publicaciones Empresariales. Antes de unirse a Scoop News Group, Greg trabajó para Washington Business Journal, US News & World Report y WTOP Radio. Tiene una licenciatura en periodismo televisivo de la Universidad de Temple.

Estados Unidos condena a un hacker ruso a 6,75 años por su participación en daños por ransomware de 9 millones de dólares – CYBERDEFENSA.MX

Un ciudadano ruso de 26 años ha sido condenado en Estados Unidos a 6,75 años (81 meses) de prisión por su papel en la asistencia a importantes grupos de ciberdelincuencia, incluido el Yanluowang equipo de ransomware, en la realización de numerosos ataques contra empresas estadounidenses y otras organizaciones.

Según el Departamento de Justicia de Estados Unidos (DoJ), Alekséi Olegóvich Vólkov facilitó docenas de ataques de ransomware en todo Estados Unidos, causando más de 9 millones de dólares en pérdidas reales y más de 24 millones de dólares en pérdidas previstas. Volkov fue arrestado el 18 de enero de 2024 en Italia y extraditado a Estados Unidos para enfrentar cargos. Se declaró culpable de los crímenes en noviembre de 2025.

Se dice que Volkov actuó como intermediario de acceso inicial responsable de obtener acceso no autorizado a redes y sistemas informáticos pertenecientes a varias organizaciones y vender ese acceso a otros grupos delictivos, incluidos los actores de ransomware. Esto se logró explotando vulnerabilidades o encontrando formas de acceder a las redes sin autorización.

Ciberseguridad

«Los cómplices de Volkov utilizaron el acceso proporcionado por Volkov para infectar las redes y sistemas informáticos afectados con malware», dijo el Departamento de Justicia. dicho. «Este malware cifró los datos de las víctimas y les impidió acceder a ellos, dañando sus operaciones comerciales».

«Los conspiradores luego exigieron que las víctimas les pagaran un rescate en criptomonedas, a veces de decenas de millones de dólares, a cambio de restaurar el acceso de las víctimas a los datos y prometer no revelar públicamente el hackeo ni liberar los datos robados de las víctimas en un sitio web de ‘filtración’».

Cada vez que una víctima pagaba un rescate, Volkov recibía una parte de las ganancias ilícitas. Fue acusado de transferencia ilegal de un medio de identificación, tráfico de información de acceso, fraude de dispositivos de acceso y robo de identidad agravado, además de dos cargos de fraude informático y conspiración para cometer lavado de dinero.

Como parte de la declaración de culpabilidad, el acusado acordó pagar una restitución total a las víctimas, incluidos al menos $9,167,198 a víctimas conocidas para compensarlas por sus pérdidas reales, además de perder las herramientas utilizadas para llevar a cabo los crímenes.

Estados Unidos acusa a un tercer negociador de ransomware vinculado a los ataques de BlackCat

La revelación se produce cuando los fiscales estadounidenses cargado un tercer individuo actúa como negociador para la banda de ransomware BlackCat (también conocido como ALPHV), ayudando a los actores de amenazas a extorsionar pagos más altos de al menos 10 víctimas. El hombre de 41 años, Angelo Martino (anteriormente identificado sólo como «Co-Conspirador 1»), trabajó como negociador de ransomware para DigitalMint.

Las autoridades han confiscado casi 9,2 millones de dólares en cinco tipos de criptomonedas (Bitcoin, Monero, Ripple, Solana y Stellar) de 21 carteras controladas por Martino, además de incautar vehículos y propiedades de lujo. Se enfrenta a hasta 20 años de prisión. Otros dos socorristas de incidentes, Ryan Clifford Goldberg y Kevin Tyler Martin, se declararon culpables de sus funciones como afiliados de BlackCat en diciembre de 2025.

Ciberseguridad

En una declaración compartida con The Record, DigitalMint dijo que las acciones violaban la política y los estándares éticos de la compañía, y que había despedido tanto a Martino como a Martin después de que su comportamiento saliera a la luz.

«DigitalMint condena el comportamiento criminal de estos individuos, que es una clara violación de nuestros valores, nuestras normas éticas y la ley», afirma. dicho. «Tanto nuestra empresa como nuestra industria existen para apoyar a las organizaciones que sufren los impactos de un ciberataque, y esto va completamente en contra de lo que defendemos».

El líder del ransomware Phobos se declara culpable y enfrenta hasta 20 años de prisión

El ciudadano ruso Evgenii Ptitsyn. se declaró culpable para dirigir el equipo de ransomware Phobos que extorsionó más de 39 millones de dólares a más de 1.000 víctimas en todo el mundo, dijo el Departamento de Justicia el miércoles.

Ptitsyn asumió un papel de liderazgo en el grupo de ransomware Phobos en enero de 2022, pero sus actividades delictivas comenzaron en abril de 2019, según registros judiciales. Continuó liderando el sindicato del cibercrimen hasta mayo de 2024, cuando fue arrestado en Corea del Sur. Ptitsyn fue extraditado a Estados Unidos en noviembre de 2025.

Los fiscales federales retiraron múltiples cargos contra Ptitsyn como parte de un acuerdo de culpabilidad que firmó el mes pasado. Se enfrenta a hasta 20 años de prisión por conspiración para fraude electrónico.

Ptitsyn acordó perder 1,77 millones de dólares en activos y debe pagar al menos 39,3 millones de dólares en restitución, lo que representa el monto total de las pérdidas de sus víctimas.

El hombre de 43 años se declaró culpable de participar en un plan global de ransomware con cómplices a partir de noviembre de 2020. Ptitsyn y sus presuntos asociados distribuyeron el ransomware Phobos a otros cómplices que irrumpieron en las redes de las víctimas, a menudo con credenciales robadas, para robar y cifrar datos, que utilizaron para extorsionar a las víctimas a cambio de pagos.

Los administradores del ransomware Phobos operaban un sitio para coordinar la venta y distribución del ransomware Phobos a los cómplices. Los afiliados que atacaron con éxito a las víctimas con el ransomware pagaron 300 dólares a los administradores por una clave de descifrado única.

Ptitsyn controlaba múltiples carteras de criptomonedas que recibían miles de tarifas de claves de descifrado de afiliados que utilizaban Phobos para extorsionar a las víctimas. Recibió el 25% del pago de la clave de descifrado y, en ocasiones, recibió una parte de los pagos del ransomware.

«Ptitsyn y otros fueron responsables de docenas de ataques de ransomware contra víctimas estadounidenses, incluidas empresas de atención médica, hospitales, instituciones educativas y proveedores de servicios esenciales», dijeron los fiscales federales en una estipulación de hechos en su acuerdo de declaración de culpabilidad.

Las víctimas del ransomware Phobos pagaron una cantidad colectiva de 30 millones de dólares en rescates, según el valor en el momento del pago, según registros judiciales. Las víctimas también sufrieron pérdidas de al menos 9,3 millones de dólares por los ataques del ransomware Phobos, incluida una institución educativa estadounidense que informó pérdidas superiores a los 4 millones de dólares.

«Ptitsyn y otros miembros de la conspiración del ransomware Phobos lanzaron ataques de ransomware contra más de 1.000 víctimas en todo el mundo, incluidas al menos 890 víctimas ubicadas en los Estados Unidos», dijeron los fiscales.

Los funcionarios proporcionaron detalles sobre 15 víctimas estadounidenses anónimas que pagaron un rescate combinado de 536.000 dólares en el momento del pago. Entre las víctimas se encontraban una empresa con sede en Maryland que brindaba servicios de contabilidad y consultoría a agencias federales, un contratista de los Departamentos de Defensa y Energía con sede en Illinois y un hospital infantil en Carolina del Norte.

Puede leer los hechos ingresados ​​en los registros judiciales como parte del acuerdo de declaración de culpabilidad de Ptitsyn a continuación.

Matt Kapko

Escrito por Matt Kapko

Matt Kapko es reportero de CyberScoop. Su ámbito incluye delitos cibernéticos, ransomware, defectos de software y (mala) gestión de vulnerabilidades. El californiano de toda la vida comenzó su carrera periodística en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.