Para garantizar la mejor experiencia de navegación, active JavaScript en su navegador web. Sin él, muchas funciones del sitio web no estarán disponibles.


Total de pruebas:

El líder de la banda responsable del ransomware Zeppelin se enfrenta a hasta 25 años de prisión.

29 de enero de 2026

Lea también: Desmantelada una importante red global de proxies residenciales vinculada a la ciberdelincuencia, incautación del foro de ciberdelincuencia The RAMP por parte de las autoridades federales, y más.

Vistas: 7.1k Tiempo de lectura:4 min.

El líder de la banda responsable del ransomware Zeppelin se enfrenta a hasta 25 años de prisión.

El líder de la banda detrás del ransomware Zeppelin enfrenta hasta 25 años de prisión

Ianis Aleksandrovich Antropenko, nacional ruso residente en Estados Unidos, se ha declarado culpable de liderar una conspiración de ransomware que afectó a decenas de víctimas durante un período de cuatro años, causando pérdidas de al menos 1,5 millones de dólares.

Antropenko admitió la conspiración para cometer blanqueo de capitales y la conspiración para cometer fraude y abuso informático. Se enfrenta a una pena de hasta 25 años de prisión y a multas de hasta 750 000 dólares. También se le ha ordenado pagar la restitución y la confiscación de bienes.

Según los registros judiciales, Antropenko participó en ataques de ransomware antes de mudarse a Estados Unidos y continuó con sus actividades mientras vivía en Florida y California. A pesar de la gravedad de los cargos, se le concedió la libertad bajo fianza en el momento de su detención en 2024. La fecha de su sentencia aún no ha sido fijada.

Los investigadores federales rastrearon las actividades de Antropenko a través de cuentas vinculadas a Proton Mail, PayPal, Bank of America, Binance y Apple. Las autoridades también identificaron a su exesposa, Valeriia Bednarchik, como presunta co-conspiradora implicada en el lavado de los ingresos del ransomware, aunque aún no se le han presentado cargos.

Antropenko utilizó múltiples variantes de ransomware, entre ellas Zeppelin y GlobeImposter, y admitió haber trabajado con varios cómplices, algunos de los cuales se encontraban fuera de Estados Unidos. En agosto de 2025, las autoridades estadounidenses incautaron más de 2,8 millones de dólares en criptomonedas vinculadas a Antropenko.

Google desactiva la red de proxy IPIDEA

Google, en colaboración con socios del sector, ha desmantelado lo que describe como una de las mayores redes de proxies residenciales del mundo, conocida como ‘IPIDEA’. La compañía afirmó que tomó acciones legales para derribar los dominios utilizados para controlar dispositivos comprometidos y enrutar el tráfico de proxy a través de ellos.

Las redes de proxies residenciales venden acceso a direcciones IP asignadas por los proveedores de servicios de Internet (ISPs) a clientes residenciales reales y pequeñas empresas. Aunque algunas se promocionan como servicios legítimos, los cibercriminales suelen abusar de estas redes. Al enrutar el tráfico a través de miles de dispositivos del consumidor en todo el mundo, los atacantes pueden ocultar el origen de la actividad maliciosa y evitar la detección.

Según Google, IPIDEA se ha vuelto infame por facilitar operaciones de botnets a gran escala. Sus SDKs se utilizaron para infectar y capturar dispositivos para botnets, mientras que su infraestructura de proxy permitía a los actores de amenazas gestionarlos y monetizarlos. IPIDEA ha sido vinculada a múltiples botnets, entre ellas BadBox 2.0, así como a las más recientes Aisuru y Kimwolf.

El Grupo de Inteligencia de Amenazas de Google (GTIG) también observó que IPIDEA era utilizado ampliamente por actores de espionaje, ciberdelincuentes y operaciones de información, incluidos actores de amenaza asociados con China, Corea del Norte, Irán y Rusia, con operaciones que iban desde el acceso a entornos SaaS y a la infraestructura local de las víctimas hasta la realización de ataques de password spray a gran escala.

En una acción no relacionada, las fuerzas del orden estadounidenses han incautado tanto los dominios de la Dark Web como los de la clearnet del conocido foro de ciberdelincuencia RAMP (Russian Anonymous Marketplace). La plataforma era utilizada por grupos de ransomware-as-a-service, extorsionadores y brokers de acceso inicial. Los registros DNS muestran que las autoridades federales ahora controlan los dominios. El cierre también fue confirmado por un presunto operador de RAMP conocido como “Stallman”, quien afirmó en una publicación en el foro de hackers XSS que las fuerzas del orden habían tomado el control del sitio.

La policía húngara y rumana detiene a cuatro hombres vinculados a una presunta red de swatting

La policía húngara, en colaboración con las autoridades rumanas, ha tomado medidas contra cuatro hackers sospechosos de realizar llamadas telefónicas falsas e intimidatorias.

La investigación comenzó a mediados de julio del año pasado después de que las unidades policiales recibieran una serie de denuncias sobre presuntos delitos graves. Los llamantes amenazaban con atentados con bombas contra escuelas, instituciones religiosas y edificios residenciales, así como con asesinatos y ataques contra unidades policiales. Los incidentes incluían el llamado «swatting» (denuncias falsas destinadas a provocar respuestas de emergencia) y el «doxing», en el que se exponen datos personales en línea para intimidar a las víctimas.

La policía descubrió que los sospechosos contactaban a las víctimas a través de la plataforma Discord. Tras obtener datos personales y números de teléfono, los autores presuntamente utilizaron la información para presentar denuncias falsas ante las autoridades.

La policía detuvo a un ciudadano rumano de 17 años del condado de Bihor, a un joven de 16 años de Kisvárda, a un hombre de 18 años de Nyíregyháza y a un hombre de 20 años de Budapest.

Durante las redadas en Hungría y Rumanía, las autoridades han incautado dispositivos electrónicos y equipos de almacenamiento de datos. El sospechoso de 16 años de Kisvárda ha sido acusado de proferir amenazas que ponen en peligro la seguridad pública. El sospechoso rumano enfrenta cargos que incluyen terrorismo, proferir amenazas, acusación falsa y uso indebido de datos personales. Ambos sospechosos permanecen en libertad. El estatus legal de los dos hombres restantes aún no se ha aclarado, ya que los investigadores continúan analizando los datos incautados.

Boletín informativo de ImmuniWeb

Recibe Cybercrime Weekly, invitaciones a nuestros eventos y seminarios web en tu bandeja de entrada:


Privado y confidencialSus datos permanecerán privados y confidenciales.

Más de 30 acusados en relación con el esquema de ATM jackpotting de Ploutus

El Departamento de Justicia de EE. UU. anunció cargos federales contra 31 personas adicionales acusadas de participar en un esquema de jackpotting de cajeros automáticos a gran escala que supuestamente obtuvo millones de dólares utilizando el malware Ploutus.

Los fiscales afirman que, entre febrero de 2024 y diciembre de 2025, el grupo robó al menos 5,4 millones de dólares de un mínimo de 63 cajeros automáticos, la mayoría de ellos gestionados por cooperativas de crédito. La acusación desclasificada sigue a los cargos presentados el mes pasado contra otros 56 presuntos autores de la trama.

Según el DoJ, la operación implicaba una vigilancia cuidadosa de los cajeros automáticos objetivo. Los miembros de la banda abrían los gabinetes de los ATMs para probar si se activaban alarmas o respuestas de las fuerzas del orden. Si no ocurría ninguna respuesta, presuntamente retiraban las unidades de disco de las máquinas y las reemplazaban por versiones infectadas con malware o conectaban unidades USB para desplegar Ploutus.

Una vez instalado, el malware permitía a los atacantes eludir los sistemas de seguridad de los cajeros automáticos y ordenar de forma remota a las máquinas que dispensaran efectivo. Funcionarios federales dijeron que algunos de los acusados son inmigrantes indocumentados con presuntos vínculos con la banda venezolana Tren de Aragua (TdA). Los cargos incluyen conspiración para cometer fraude bancario y robo de bancos, fraude informático, daños a ordenadores protegidos y delitos relacionados.

Ploutus es una reconocida familia de malware para cajeros automáticos, sobre la que expertos en ciberseguridad y agencias de EE. UU. llevan advirtiendo durante casi una década. Los primeros ataques importantes de «jackpotting» basados en Ploutus se registraron en México en 2013.

ImmuniWeb puede ayudarle a prevenir brechas de datos y cumplir con los requisitos normativos.

El administrador del mercado Kingdom the Market se declara culpable

Un hombre eslovaco de 33 años ha admitido su papel en la gestión de Kingdom Market, un mercado de la Dark Web especializado en el comercio de narcóticos y datos personales robados.

Alan Bill, de Bratislava, se declaró culpable ante el Tribunal de Distrito de los Estados Unidos en St. Louis por un cargo de conspiración para distribuir sustancias controladas. Kingdom Market operó desde marzo de 2021 hasta su takedown en diciembre de 2023, permitiendo a los usuarios comprar y vender bienes ilícitos utilizando criptomonedas. Las autoridades también incautaron los dominios Kingdommarket[.]live y Kingdommarket[.]so durante el takedown de diciembre de 2023.

Según los registros judiciales, Bill admitió prestar servicios de administración web para el mercado, recibir pagos en criptomonedas desde carteras asociadas a Kingdom y gestionar su presencia en línea en plataformas como Reddit y Dread.

Bill fue detenido el 15 de diciembre de 2023 en el Aeropuerto Internacional Newark Liberty, donde los agentes de aduanas incautaron dispositivos electrónicos y un monedero físico de criptomonedas que contenía pruebas que lo vinculaban con la operación.

Como parte de su acuerdo de reconocimiento de culpabilidad, Bill aceptó entregar sus activos en criptomonedas, que abarcan cinco monedas digitales diferentes. La sentencia está prevista para el 5 de mayo. El cargo conlleva una pena mínima obligatoria de cinco años de prisión y una máxima de 40 años, junto con posibles multas de hasta 5 millones de dólares.

En un caso aparte, el copropietario de uno de los mayores mercados clandestinos, Empire Market, se ha declarado culpable de un cargo federal de conspiración para el tráfico de drogas en Chicago. Raheim Hamilton, de 30 años, admitió que él y el copropietario Thomas Pavey dirigieron el sitio entre 2018 y 2020, facilitando más de 430 millones de dólares en transacciones ilegales, mayormente ventas de drogas, mientras utilizaban criptomonedas para evadir a las fuerzas del orden. Hamilton enfrenta una pena mínima obligatoria de 10 años de prisión y ha acordado ceder 1.230 bitcoin y 24,4 ether, así como tres propiedades en Virginia. Su sentencia está fijada para el 17 de junio de 2026.

Próximos pasos:

Hable con un experto