Ex-Cybersecurity Pros Get 4 Years In ALPHV/BlackCat Ransomware Case
7 de mayo de 2026Lea también: El negociador del ransomware Karakurt condenado a más de 8 años, ex trabajador sanitario acusado de espiar a compañeros de trabajo y más.

Exempleados de ciberseguridad condenados a 4 años de prisión en el caso del ransomware ALPHV/BlackCat
Dos ex-profesionales de la ciberseguridad han recibido penas de prisión por su participación en la operación del ransomware ALPHV/BlackCat, que afectó a organizaciones en todo Estados Unidos y a nivel global.
Kevin Tyler Martin, de 36 años, de Texas, y Ryan Clifford Goldberg, de 40 años, de Georgia, recibieron cada uno condenas de cuatro años de prisión tras declararse culpables en diciembre de 2025. La fiscalía señaló que ambos colaboraron para desplegar el ransomware ALPHV/BlackCat en ataques realizados entre abril y diciembre de 2023, extrayendo cuantiosos pagos de rescate de múltiples víctimas.
Trabajaron junto con un tercer cómplice, Angelo Martino, de 41 años, de Florida, quien será sentenciado en julio de 2026. Las autoridades afirmaron que el grupo aprovechó su experiencia profesional en ciberseguridad para ejecutar los ataques de manera más eficaz y aumentar los montos de los rescates.
En aquel momento, Martin y Martino trabajaban para DigitalMint, una empresa dedicada a los servicios de negociación de ransomware, mientras que Goldberg trabajaba como gerente de respuesta a incidentes en Sygnia. El ransomware utilizado en los ataques formaba parte de una operación de ransomware-as-a-service ahora extinta, que se cree que afectó a más de 1.000 víctimas en todo el mundo.
En un caso, el grupo extorsionó alrededor de 1,2 millones de dólares en Bitcoin a un único objetivo. Las autoridades afirmaron que Martin y Goldberg compartieron el 80 % de las ganancias con Martino y luego intentaron ocultar los fondos mediante el lavado de dinero.
Martino, quien anteriormente había trabajado como negociador de ransomware, es acusado de explotar su cargo al proporcionar a los atacantes detalles confidenciales sobre los límites de los seguros cibernéticos de las víctimas, permitiéndoles exigir rescates más altos. Se declaró culpable el mes pasado.
Un ex farmacéutico acusado en un esquema de spyware de varios años que apuntaba a sus compañeros de trabajo
Un ex farmacéutico del Centro Médico de la Universidad de Maryland ha sido acusado en un caso de intrusión informática que involucra la presunta vigilancia y hackeo de más de 200 colegas durante casi una década.
Los fiscales afirman que Matthew Bathula, de 41 años, de Clarksville, llevó a cabo un esquema sofisticado entre julio de 2016 y septiembre de 2024 mientras trabajaba como especialista clínico farmacéutico. Se enfrenta a dos cargos por acceso no autorizado a computadoras protegidas y uno por robo de identidad agravado.
Las autoridades alegan que Bathula utilizó diversas herramientas y métodos para acceder a los ordenadores de trabajo y a las cuentas personales de las víctimas, incluidos keyloggers, robo de cookies, manipulación de reglas de buzón y otros medios para recopilar nombres de usuario, contraseñas, imágenes, vídeos y otros datos sensibles. Esto le permitió acceder a una amplia gama de servicios en línea, como Google Photos, iCloud, Gmail, Microsoft 365 y cuentas de redes sociales. En algunos casos, presuntamente creó reglas de correo electrónico que eliminaban automáticamente las alertas de ciberseguridad.
Bathula también está acusado de instalar spyware en los ordenadores de la empresa para llevar a cabo videovigilancia encubierta, grabando a personas sin su consentimiento, incluidas empleadas en situaciones privadas como desvestirse, extraer leche materna y realizar actividades íntimas en casa.
Si es declarado culpable, Bathula enfrenta hasta 10 años de prisión por un cargo de acceso no autorizado a un ordenador, cinco años adicionales por un segundo cargo y una pena obligatoria de dos años por robo de identidad agravado.
Negociador de la banda de ransomware Karakurt sentenciado a 8,5 años en caso de 56 millones de dólares
Un hombre letón que trabajaba como negociador para un grupo de ransomware ha sido condenado a 8,5 años de prisión federal en EE. UU. Deniss Zolotarjovs, de 35 años, recibió una condena de 102 meses tras admitir su participación en una conspiración de blanqueo de capitales y fraude electrónico.
Las autoridades afirman que tuvo un papel importante en operaciones de ransomware vinculadas a un grupo llamado Karakurt (aka Conti, TommyLeaks, Royal, Akira y SchoolBoys Ransomware), dirigido por exlíderes de las bandas de ransomware Akira y Conti. Es el primer miembro conocido del grupo Karakurt extraditado a Estados Unidos para enfrentar cargos.
La organización operaba desde San Petersburgo, Rusia, y tenía una estructura jerárquica con múltiples empresas pantalla en varios países para ocultar sus actividades. Se dedicaba a la corrupción, explotaba recursos públicos con fines lucrativos e incluía ex-agentes de seguridad que usaban sus conexiones para acceder a datos gubernamentales, intimidar a críticos y reclutar miembros. Sus líderes también evadían impuestos y pagaban sobornos para obtener privilegios, como exenciones del servicio militar para sus miembros, según el US Department of Justice.
Zolotarjovs fue detenido en Georgia en diciembre de 2023 y trasladado a EE. UU. en agosto de 2024. Entre junio de 2021 y marzo de 2023, participó en ciberataques dirigidos contra al menos 53 víctimas, causando pérdidas por valor de más de 56 millones de dólares.
Aunque no ejecutó los ataques él mismo, revisó los datos robados y gestionó las negociaciones de rescate. A menudo se comunicaba directamente con las víctimas y asesoraba a su banda sobre cómo presionarlas para que pagaran. En un caso, supuestamente amenazó con publicar en la Dark Web expedientes médicos confidenciales de un proveedor de atención médica pediátrica.
Los fiscales dijeron que ganó aproximadamente el 10 % de los pagos de rescate, que se realizaron en criptomonedas y luego se movieron a través de varias carteras digitales antes de ser convertidos en rublos rusos.
Dos nacionales estadounidenses condenados por un esquema de apoyo al fraude informático norcoreano
Dos hombres estadounidenses han sido condenados a prisión por su participación en un esquema que ayudó a generar ingresos para la República Popular Democrática de Corea (RPDC) mediante acuerdos fraudulentos de trabajo remoto en TI.
Matthew Issac Knoot, de Nashville (Tennessee), y Erick Ntekereze Prince, de Nueva York, fueron condenados cada uno a 18 meses de prisión. La fiscalía afirmó que ambos ayudaron a una red de trabajadores de TI en el extranjero recibiendo y alojando ordenadores portátiles de empresa en sus residencias de EE. UU.
Según los documentos judiciales, los acusados permitieron que las empresas estadounidenses enviaran los dispositivos a sus domicilios, bajo la creencia de que los trabajadores contratados estaban ubicados en el país. Knoot y Prince instalaron software de escritorio remoto en los portátiles, lo que permitió a los cómplices extranjeros acceder a los sistemas y realizar el trabajo, aparentando operar desde el interior de Estados Unidos.
Las autoridades afirmaron que estas estafas formaban parte de un plan más amplio para canalizar dinero hacia Corea del Norte. En total, las operaciones generaron más de 1,2 millones de dólares en ingresos y afectaron a casi 70 empresas estadounidenses.
En un caso no relacionado, Marlon Ferro, alias «GothFerrari», fue condenado en EE. UU. a 78 meses de prisión por su participación en una operación de robo de criptomonedas a nivel nacional que sustrajo más de 250 millones de dólares mediante esquemas de ingeniería social. Ferro ayudó al grupo allanando los hogares de las víctimas para robar carteras hardware, incluido un robo en 2024 de 100 bitcoins por valor de más de 5 millones de dólares. Además de la pena de prisión, se le condenó a pagar 2,5 millones de dólares en restitución y a cumplir tres años de libertad vigilada.
Un ciudadano rumano extraditado a EE. UU. para enfrentar cargos por hacking
El ciudadano rumano Gavril Sandu, de 53 años, ha sido extraditado a Estados Unidos en relación con una trama internacional de piratería informática y fraude bancario que se remonta a hace casi 17 años. Sandu fue acusado en 2017 de fraude bancario y conspiración, detenido en Rumanía el 9 de enero de 2026 y trasladado a custodia estadounidense el 30 de abril de 2026.
Según la fiscalía, entre mayo de 2009 y octubre de 2010, Sandu y sus cómplices presuntamente hackearon los sistemas de VoIP de pequeñas empresas y los utilizaron para realizar llamadas telefónicas fraudulentas haciéndose pasar por bancos. La estafa, conocida comúnmente como «vishing», engañaba a las víctimas para que revelaran números de tarjetas de débito y PINs, que luego se utilizaban para acceder a cuentas bancarias y robar fondos.
Las autoridades indican que Sandu recopiló las credenciales bancarias robadas, las grabó en tarjetas de banda magnética falsificadas y retiró efectivo de cajeros automáticos y cuentas bancarias comprometidas. Los fiscales también alegan que actuó como mula de dinero, distribuyendo las ganancias entre los miembros de la operación criminal.
Tras su extradición desde Rumanía, Sandu quedó bajo custodia federal en espera de juicio. Si es declarado culpable, se enfrenta a una pena máxima de 30 años de prisión.
Próximos pasos:
- Solicite una demostración gratuita o información sobre precios
- Regístrese en nuestros webinars y formaciones de productos
- Lea nuestro blog semanal de Investigaciones sobre ciberdelincuencia
- Síguenos en LinkedIn, X, Telegram y WhatsApp
- Suscríbase a nuestro boletín.
- Únase a nuestro Partner Program