{"id":549,"date":"2026-04-14T16:41:22","date_gmt":"2026-04-14T16:41:22","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/14\/el-manual-de-black-basta-sigue-vivo-mientras-antiguos-afiliados-lanzan-una-campana-de-intrusion-a-gran-escala\/"},"modified":"2026-04-14T16:41:22","modified_gmt":"2026-04-14T16:41:22","slug":"el-manual-de-black-basta-sigue-vivo-mientras-antiguos-afiliados-lanzan-una-campana-de-intrusion-a-gran-escala","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/14\/el-manual-de-black-basta-sigue-vivo-mientras-antiguos-afiliados-lanzan-una-campana-de-intrusion-a-gran-escala\/","title":{"rendered":"El manual de Black Basta sigue vivo mientras antiguos afiliados lanzan una campa\u00f1a de intrusi\u00f3n a gran escala"},"content":{"rendered":"<div>\n<p>Seg\u00fan ReliaQuest, un peque\u00f1o grupo de antiguos afiliados de Black Basta ha atacado a m\u00e1s de 100 empleados en docenas de organizaciones para invadir los sistemas de red y potencial robo de datos, implementaci\u00f3n de ransomware y extorsi\u00f3n.<\/p>\n<p>La campa\u00f1a de ingenier\u00eda social, que implica bombardeos masivos de correos electr\u00f3nicos y suplantaci\u00f3n de la mesa de ayuda de Microsoft Teams, <a href=\"https:\/\/reliaquest.com\/blog\/threat-spotlight-are-former-black-basta-affiliates-automating-executive-targeting\">aument\u00f3 el mes pasado<\/a> y se remonta al menos a mayo de 2025, dijo ReliaQuest en un informe el martes. <\/p>\n<p>Los atacantes se han dirigido principalmente a los altos directivos para obtener un acceso altamente privilegiado. \u00abAproximadamente tres cuartas partes de los usuarios objetivo eran ejecutivos, directores, gerentes o roles similares de alto valor\u00bb, dijeron a CyberScoop por correo electr\u00f3nico los investigadores que trabajaron en el informe. <\/p>\n<p>Los ciberdelincuentes involucrados en Black Basta, una rama de Conti, se dispersaron despu\u00e9s de que los registros de chat internos del grupo de amenazas se filtraran en l\u00ednea en febrero de 2025, proporcionando a los investigadores de amenazas y a las autoridades detalles clave sobre las operaciones del grupo. <\/p>\n<p>La polic\u00eda alemana identific\u00f3 p\u00fablicamente en enero a Oleg Evgenievich Nefedov, un ciudadano ruso, como el presunto l\u00edder de Black Basta. Nefedov, un hombre de 35 a\u00f1os que posteriormente fue incluido en las listas de los m\u00e1s buscados <a href=\"https:\/\/eumostwanted.eu\/#\/nefedov-oleg-evgenievich\">Europol<\/a> y <a href=\"https:\/\/www.interpol.int\/How-we-work\/Notices\/Red-Notices\/View-Red-Notices#2025-100086\">Interpol<\/a>supuestamente form\u00f3 y dirigi\u00f3 Black Basta desde 2022, dijeron las autoridades. <\/p>\n<p>Se le acusa de extorsionar a m\u00e1s de 100 empresas en Alemania y alrededor de 600 pa\u00edses m\u00e1s en todo el mundo.<\/p>\n<p>ReliaQuest dijo que la campa\u00f1a observada recientemente comparte muchas similitudes con la actividad anterior de Black Basta y sigue el mismo manual (herramientas, orientaci\u00f3n y estilo de ejecuci\u00f3n) asociado con el otrora prol\u00edfico grupo de ransomware. <\/p>\n<p>\u00abEso incluye el uso repetido de herramientas de acceso remoto, una fuerte concentraci\u00f3n en sectores hist\u00f3ricamente favorecidos por Black Basta y un nivel de velocidad y coordinaci\u00f3n que sugiere que los operadores experimentados est\u00e1n bas\u00e1ndose en un manual que ya saben que funciona\u00bb, dijeron los investigadores. <\/p>\n<p>\u00abTenemos cuidado de no tratar ning\u00fan artefacto en particular como prueba definitiva, pero en conjunto, las similitudes son lo suficientemente fuertes como para evaluar que es muy probable que est\u00e9n involucrados antiguos afiliados u operadores estrechamente alineados\u00bb, agregaron los investigadores de ReliaQuest. <\/p>\n<p>El sitio de filtraci\u00f3n de datos de Black Basta se cerr\u00f3 poco despu\u00e9s de que se filtraran sus chats internos el a\u00f1o pasado, pero los ciberdelincuentes no capturados generalmente se dispersan y se unen a nuevos grupos despu\u00e9s de un desmantelamiento o disoluci\u00f3n. Los cazadores de amenazas advirtieron que los ex miembros todav\u00eda estaban apuntando activamente a v\u00edctimas adicionales a principios de este a\u00f1o. <\/p>\n<p>ReliaQuest public\u00f3 su informe, que incluye indicadores de compromiso, despu\u00e9s de observar un aumento particularmente pronunciado en la actividad en marzo, se\u00f1alando que el objetivo del grupo se centraba m\u00e1s en los empleados de alto nivel.<\/p>\n<p>\u00abLos operadores se est\u00e1n moviendo muy r\u00e1pidamente, con partes del flujo de trabajo volvi\u00e9ndose m\u00e1s automatizadas o altamente optimizadas, lo que hace que la campa\u00f1a sea m\u00e1s f\u00e1cil de escalar y m\u00e1s dif\u00edcil para los defensores interrumpirla antes de que se establezca el acceso remoto\u00bb, dijeron los investigadores.<\/p>\n<p>Los cinco principales sectores objetivo de los recientes ataques al estilo Black Basta incluyen la manufactura, los servicios profesionales, las finanzas y seguros, la construcci\u00f3n y la tecnolog\u00eda, seg\u00fan ReliaQuest.<\/p>\n<p>Los atacantes suelen bombardear a los empleados objetivo con cientos de correos electr\u00f3nicos en cuesti\u00f3n de minutos y luego contactan a los usuarios objetivo, haci\u00e9ndose pasar por el soporte de TI a trav\u00e9s de mensajes directos en Microsoft Teams o una llamada telef\u00f3nica. ReliaQuest dijo que ha observado que algunos atacantes logran acceso remoto minutos despu\u00e9s de la primera se\u00f1al de una bomba de correo electr\u00f3nico.<\/p>\n<p>Los investigadores no dijeron cu\u00e1ntas organizaciones han sido invadidas con \u00e9xito como resultado de esta campa\u00f1a hasta el momento. <\/p>\n<p>Si bien la extorsi\u00f3n parece ser el objetivo m\u00e1s probable, ReliaQuest advirti\u00f3 que no se debe asumir que cada ataque resulta en cifrado de ransomware.<\/p>\n<p>\u00abSeg\u00fan lo que hemos observado, la cadena de intrusi\u00f3n est\u00e1 dise\u00f1ada para obtener acceso r\u00e1pidamente, comprender el entorno y crear opciones para la monetizaci\u00f3n posterior\u00bb, dijeron los investigadores. \u00abEso podr\u00eda conducir al robo de datos, la extorsi\u00f3n sin cifrado o la implementaci\u00f3n de ransomware, dependiendo de la v\u00edctima y la oportunidad\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan ReliaQuest, un peque\u00f1o grupo de antiguos afiliados de Black Basta ha atacado a m\u00e1s de 100 empleados en docenas de organizaciones para invadir los sistemas de red y potencial robo de datos, implementaci\u00f3n de ransomware y extorsi\u00f3n. La campa\u00f1a de ingenier\u00eda social, que implica bombardeos masivos de correos electr\u00f3nicos y suplantaci\u00f3n de la mesa [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":550,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1803,824,1800,1799,133,1805,1231,1804,1633,170,780,1801,132,1802],"class_list":["post-549","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-afiliados","tag-antiguos","tag-basta","tag-black","tag-campana","tag-escala","tag-gran","tag-intrusion","tag-lanzan","tag-manual","tag-mientras","tag-sigue","tag-una","tag-vivo"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=549"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/549\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/550"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}