El principal sospechoso del ransomware ALPHV BlackCat se declara culpable. Más de mil personas en todo el mundo han sido víctimas, y un afectado perdió 1.2 millones de dólares en Bitcoin.
El Departamento de Justicia de EE. UU. reveló recientemente un caso de ciberdelincuencia de ransomware en el que participaron directamente profesionales de la seguridad cibernética, exponiendo un ataque en el que dos hombres estadounidenses admitieron haber utilizado el ransomware ALPHV BlackCat para atacar a múltiples víctimas en todo Estados Unidos, destacando que la amenaza del ransomware no solo proviene del extranjero, sino que también puede estar oculta dentro de la industria.
(Resumen previo: ¡El grupo de ransomware Qilin lanzó un ataque de cadena de suministro contra la «industria financiera de Corea»! 28 empresas afectadas, 2TB de datos sensibles filtrados)
(Información adicional: ¡Miembros del ransomware Lockbit se declaran culpables en EE. UU.! Han obtenido más de 5 mil millones de dólares «la mayoría en Bitcoin», y enfrentan una condena de más de 25 años)
Índice del artículo
Con experiencia en seguridad cibernética pero convertido en agresor
Operación de «afiliación» del ransomware, beneficios por reparto de rescates
Más de mil víctimas en todo el mundo, EE. UU. ha intervenido para destruir la organización
La condena máxima puede ser de 20 años, sentencia en 2026
El Departamento de Justicia de EE. UU. anunció recientemente en su sitio web que el Tribunal Federal del Distrito Sur de Florida ha aceptado formalmente los acuerdos de culpabilidad de dos hombres estadounidenses. Ambos admitieron que en 2023 conspiraron para usar el conocido ransomware ALPHV (BlackCat) para lanzar ataques cibernéticos contra múltiples víctimas en EE. UU., obteniendo beneficios ilícitos mediante extorsión digital, comportamientos que constituyen delitos federales.
Con experiencia en seguridad cibernética pero convertido en agresor
Según documentos judiciales, los implicados son Ryan Goldberg, de 40 años, de Georgia, y Kevin Martin, de 36 años, de Texas. Entre abril y diciembre de 2023, los dos, junto con un cómplice, lograron desplegar el ransomware ALPHV BlackCat en varias metas en EE. UU.
Lo que llamó especialmente la atención fue que los tres cómplices habían trabajado en la industria de seguridad cibernética, con conocimientos especializados en seguridad en línea y experiencia en protección de sistemas, y en lugar de ayudar a las empresas a prevenir ataques, usaron sus habilidades para lanzar extorsiones contra ellas y organizaciones.
Operación de «afiliación» del ransomware, beneficios por reparto de rescates
El Departamento de Justicia de EE. UU. señaló que ALPHV BlackCat opera bajo un modelo de «Ransomware como Servicio» (RaaS). Los desarrolladores proporcionan las herramientas de extorsión y plataformas ilegales, mientras que los «afiliados» ejecutan los ataques reales. Goldberg y otros acordaron pagar un 20% de cada rescate exitoso a los administradores de ALPHV BlackCat para obtener el derecho de uso.
En uno de los ataques exitosos, los tres extorsionaron a una sola víctima por aproximadamente 1.2 millones de dólares en Bitcoin, y tras la repartición, realizaron diversas operaciones de lavado de dinero para ocultar el origen de los fondos.
Más de mil víctimas en todo el mundo, EE. UU. ha intervenido para destruir la organización
El Departamento de Justicia también explicó que ALPHV BlackCat ha atacado a más de 1,000 víctimas en todo el mundo, convirtiéndose en una de las organizaciones de ransomware más destructivas en los últimos años.
Ya en diciembre de 2023, el FBI llevó a cabo una operación masiva contra la organización, desarrollando
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
El principal sospechoso del ransomware ALPHV BlackCat se declara culpable. Más de mil personas en todo el mundo han sido víctimas, y un afectado perdió 1.2 millones de dólares en Bitcoin.
El Departamento de Justicia de EE. UU. reveló recientemente un caso de ciberdelincuencia de ransomware en el que participaron directamente profesionales de la seguridad cibernética, exponiendo un ataque en el que dos hombres estadounidenses admitieron haber utilizado el ransomware ALPHV BlackCat para atacar a múltiples víctimas en todo Estados Unidos, destacando que la amenaza del ransomware no solo proviene del extranjero, sino que también puede estar oculta dentro de la industria.
(Resumen previo: ¡El grupo de ransomware Qilin lanzó un ataque de cadena de suministro contra la «industria financiera de Corea»! 28 empresas afectadas, 2TB de datos sensibles filtrados)
(Información adicional: ¡Miembros del ransomware Lockbit se declaran culpables en EE. UU.! Han obtenido más de 5 mil millones de dólares «la mayoría en Bitcoin», y enfrentan una condena de más de 25 años)
Índice del artículo
El Departamento de Justicia de EE. UU. anunció recientemente en su sitio web que el Tribunal Federal del Distrito Sur de Florida ha aceptado formalmente los acuerdos de culpabilidad de dos hombres estadounidenses. Ambos admitieron que en 2023 conspiraron para usar el conocido ransomware ALPHV (BlackCat) para lanzar ataques cibernéticos contra múltiples víctimas en EE. UU., obteniendo beneficios ilícitos mediante extorsión digital, comportamientos que constituyen delitos federales.
Con experiencia en seguridad cibernética pero convertido en agresor
Según documentos judiciales, los implicados son Ryan Goldberg, de 40 años, de Georgia, y Kevin Martin, de 36 años, de Texas. Entre abril y diciembre de 2023, los dos, junto con un cómplice, lograron desplegar el ransomware ALPHV BlackCat en varias metas en EE. UU.
Lo que llamó especialmente la atención fue que los tres cómplices habían trabajado en la industria de seguridad cibernética, con conocimientos especializados en seguridad en línea y experiencia en protección de sistemas, y en lugar de ayudar a las empresas a prevenir ataques, usaron sus habilidades para lanzar extorsiones contra ellas y organizaciones.
Operación de «afiliación» del ransomware, beneficios por reparto de rescates
El Departamento de Justicia de EE. UU. señaló que ALPHV BlackCat opera bajo un modelo de «Ransomware como Servicio» (RaaS). Los desarrolladores proporcionan las herramientas de extorsión y plataformas ilegales, mientras que los «afiliados» ejecutan los ataques reales. Goldberg y otros acordaron pagar un 20% de cada rescate exitoso a los administradores de ALPHV BlackCat para obtener el derecho de uso.
En uno de los ataques exitosos, los tres extorsionaron a una sola víctima por aproximadamente 1.2 millones de dólares en Bitcoin, y tras la repartición, realizaron diversas operaciones de lavado de dinero para ocultar el origen de los fondos.
Más de mil víctimas en todo el mundo, EE. UU. ha intervenido para destruir la organización
El Departamento de Justicia también explicó que ALPHV BlackCat ha atacado a más de 1,000 víctimas en todo el mundo, convirtiéndose en una de las organizaciones de ransomware más destructivas en los últimos años.
Ya en diciembre de 2023, el FBI llevó a cabo una operación masiva contra la organización, desarrollando