{"id":364,"date":"2026-03-25T15:13:20","date_gmt":"2026-03-25T15:13:20","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/25\/hacker-ruso-condenado-a-2-anos-por-ataques-de-ransomware-impulsados-por-la-botnet-ta551-cyberdefensa-mx\/"},"modified":"2026-03-25T15:13:20","modified_gmt":"2026-03-25T15:13:20","slug":"hacker-ruso-condenado-a-2-anos-por-ataques-de-ransomware-impulsados-por-la-botnet-ta551-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/25\/hacker-ruso-condenado-a-2-anos-por-ataques-de-ransomware-impulsados-por-la-botnet-ta551-cyberdefensa-mx\/","title":{"rendered":"Hacker ruso condenado a 2 a\u00f1os por ataques de ransomware impulsados \u200b\u200bpor la botnet TA551 \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>El Departamento de Justicia de EE.UU. (DoJ) <a href=\"https:\/\/www.justice.gov\/usao-edmi\/pr\/russian-cybercriminal-sentenced-prison-using-botnet-steal-millions-american-businesses\" rel=\"noopener\" target=\"_blank\">dicho<\/a> Un ciudadano ruso ha sido condenado a dos a\u00f1os de prisi\u00f3n por gestionar una botnet que se utilizaba para lanzar ataques de ransomware contra empresas estadounidenses.<\/p>\n<p>Ilya Angelov, de 40 a\u00f1os, de Tolyatti, Rusia, tambi\u00e9n recibi\u00f3 una multa de 100.000 d\u00f3lares. Se dice que Angelov, que utilizaba los alias en l\u00ednea \u00abmilan\u00bb y \u00abokart\u00bb, codirigi\u00f3 un grupo cibercriminal con sede en Rusia conocido como TA551 (tambi\u00e9n conocido como ATK236, G0127, Gold Cabin, Hive0106, Mario Kart, Monster Libra y Shathak) entre 2017 y 2021.<\/p>\n<p>\u00abEl grupo de Angelov construy\u00f3 una red de computadoras comprometidas (una &#8216;botnet&#8217;) mediante la distribuci\u00f3n de archivos infectados con malware adjuntos a correos electr\u00f3nicos no deseados\u00bb, dijo el Departamento de Justicia. \u00abAngelov y su codirector monetizaron esta botnet vendiendo acceso a computadoras individuales comprometidas (&#8216;bots&#8217;)\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Seg\u00fan el <a href=\"https:\/\/www.courtlistener.com\/docket\/72502436\/united-states-v-ilya-angelov\/\" rel=\"noopener\" target=\"_blank\">memorando de sentencia<\/a>el grupo de amenazas desarroll\u00f3 programas para distribuir correo electr\u00f3nico no deseado y refin\u00f3 malware para eludir las herramientas de seguridad. Angelov y su codirector reclutaron miembros y supervisaron las diversas actividades. La principal de sus herramientas era una puerta trasera a trav\u00e9s de la cual se pod\u00eda cargar software malicioso en las computadoras de la v\u00edctima.<\/p>\n<p>El objetivo principal de los ataques era revender el acceso a otros grupos criminales, que lo aprovecharon para esquemas de extorsi\u00f3n mediante ransomware. Entre agosto de 2018 y diciembre de 2019, TA551 proporcion\u00f3 el <a href=\"https:\/\/thehackernews.com\/2023\/03\/core-members-of-doppelpaymer-ransomware.html\" rel=\"noopener\" target=\"_blank\">Grupo de ransomware BitPaymer con acceso a su botnet, lo que permiti\u00f3 a la banda de delitos electr\u00f3nicos infectar a 72 corporaciones estadounidenses. Esto result\u00f3 en m\u00e1s de 14,17 millones de d\u00f3lares en pagos de extorsi\u00f3n.<\/a><\/p>\n<p>Los operadores del malware IcedID tambi\u00e9n pagaron al grupo de Angelov m\u00e1s de un mill\u00f3n de d\u00f3lares para obtener acceso a la botnet a finales de 2019 o principios de 2020 y distribuir ransomware, aunque actualmente se desconoce el alcance del da\u00f1o. Se sospecha que esta asociaci\u00f3n floreci\u00f3 despu\u00e9s de la disrupci\u00f3n del grupo BitPaymer. La colaboraci\u00f3n dur\u00f3 aproximadamente hasta agosto de 2021, seg\u00fan la Oficina Federal de Investigaciones de EE. UU. (FBI).<\/p>\n<p>En noviembre de 2021, Cybereason revel\u00f3 que los operadores del troyano TrickBot se estaban asociando con TA551 para distribuir Conti Ransomware. Ese mismo mes, el Equipo de Respuesta a Emergencias Inform\u00e1ticas de Francia (CERT-FR) tambi\u00e9n <a href=\"https:\/\/www.cert.ssi.gouv.fr\/cti\/CERTFR-2021-CTI-009\/\" rel=\"noopener\" target=\"_blank\">revelado<\/a> que la banda de ransomware Lockean estaba utilizando los servicios de distribuci\u00f3n ofrecidos por TA551 luego de la eliminaci\u00f3n de la botnet Emotet por parte de las fuerzas del orden a principios de 2021.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ciso-risk-comm-cert-li-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjoqpwvMkmQTpI6oFBcM5sjZJ4sJ2YplYYhb-ceY5aPYSXjkfcX-xHTDS-SMK3wzNy_kFuH4yN1umKPloMnloAmmRc5nXo64laMkM5neZzco95ZJXnRH-iV-6vAXRDv8vCSgWdcloM_rsNLykF6rlZbcXQ2n2fT-No23La_8rS67S8terJhozZU9JPmB9kO\/s728-e100\/ciso-light-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abLos ciberdelincuentes extranjeros como este acusado apuntan a ciudadanos y corporaciones estadounidenses\u00bb, dijo el fiscal federal Jerome F. Gorgon Jr. en un comunicado. \u00abSus m\u00e9todos se vuelven m\u00e1s sofisticados. Pero su motivo sigue siendo el mismo: estafarnos y da\u00f1arnos\u00bb.<\/p>\n<p>El acontecimiento se produce un d\u00eda despu\u00e9s de que el Departamento de Justicia anunciara que otro ciudadano ruso, Aleksei Olegovich Volkov (tambi\u00e9n conocido como \u00abchubaka.kor\u00bb y \u00abnets\u00bb), de 26 a\u00f1os, fue sentenciado a casi 7 a\u00f1os de prisi\u00f3n despu\u00e9s de declararse culpable de actuar como intermediario de acceso inicial (IAB) para ataques de ransomware Yanluowang dirigidos a ocho empresas en los EE. UU. entre julio de 2021 y noviembre de 2022.<\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Departamento de Justicia de EE.UU. (DoJ) dicho Un ciudadano ruso ha sido condenado a dos a\u00f1os de prisi\u00f3n por gestionar una botnet que se utilizaba para lanzar ataques de ransomware contra empresas estadounidenses. Ilya Angelov, de 40 a\u00f1os, de Tolyatti, Rusia, tambi\u00e9n recibi\u00f3 una multa de 100.000 d\u00f3lares. Se dice que Angelov, que utilizaba [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[514,233,173,140,24,1201,380,127,508,148,1270],"class_list":["post-364","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-anos","tag-ataques","tag-botnet","tag-condenado","tag-cyberdefensa-mx","tag-hacker","tag-impulsados","tag-por","tag-ransomware","tag-ruso","tag-ta551"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=364"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/364\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}