Otro negociador de ransomware se declara culpable en el caso del ransomware BlackCat/ALPHV
23 de abril de 2026Lea también: Hacker de Scattered Spider se declara culpable de esquema de robo cripto de 8 M$; autoridades apuntan a redes DDoS por contrato; y más.

Un tercer negociador de ransomware se declara culpable de ayudar en el esquema del ransomware BlackCat/ALPHV
Un ex negociador de ciberseguridad ha admitido su culpa en relación con la operación de ransomware BlackCat/ALPHV. Angelo Martino, quien anteriormente trabajaba para la firma de respuesta a incidentes DigitalMint, estuvo involucrado en múltiples ataques de ransomware contra empresas estadounidenses en 2023, según los fiscales.
Martino fue acusado junto a sus compañeros negociadores Ryan Clifford Goldberg y Kevin Tyler Martin, quienes anteriormente trabajaban para las empresas de ciberseguridad Sygnia y DigitalMint. Los tres enfrentaron cargos, incluyendo conspiración para cometer extorsión que afecta al comercio interestatal y daños intencionales a sistemas informáticos protegidos. Goldberg y Martin también se han declarado culpables y cada uno podría enfrentarse a penas de hasta 20 años de prisión.
La fiscalía alega que, mientras actuaba como negociador para cinco organizaciones víctimas, Martino proporcionó a los operadores de BlackCat información confidencial, incluidas tácticas de negociación y límites de cobertura de seguros. Esto permitió a los atacantes exigir y obtener pagos de rescate más elevados.
Entre abril de 2023 y abril de 2025, se alega que Martino y sus coacusados actuaron como afiliados del grupo de ransomware, realizando demandas de pago y amenazando con filtrar los datos robados. A cambio de acceder a las herramientas y la infraestructura de BlackCat, supuestamente pagaron al grupo un 20 % de sus ganancias.
Los ataques afectaron al menos a cinco organizaciones estadounidenses. Entre ellas se encontraban una empresa de servicios financieros que pagó 25,66 millones de dólares y una organización sin ánimo de lucro que pagó 26,79 millones de dólares en concepto de rescate. Otras víctimas fueron bufetes de abogados, distritos escolares, proveedores de atención sanitaria y otras instituciones financieras.
El hacker de Scattered Spider se declara culpable de un esquema de robo de criptomonedas por 8 millones de dólares
Un miembro clave del grupo de ciberdelincuentes Scattered Spider se ha declarado culpable en EE. UU. por su papel en un importante esquema de piratería informática y robo de criptomonedas. Tyler Buchanan, de 24 años y originario de Dundee, Escocia, admitió conspiración para cometer fraude electrónico y robo de identidad agravado. La fiscalía afirma que él y sus cómplices atacaron a al menos una docena de empresas en todo EE. UU. y robaron más de 8 millones de dólares.
El grupo utilizó "smishing" entre septiembre de 2021 y abril de 2023, enviando mensajes de texto falsos para engañar a las personas y que hicieran clic en enlaces maliciosos e introdujeran información confidencial, como credenciales. Luego, aprovecharon este acceso para acceder a los sistemas de las empresas y robar datos y activos digitales.
Las autoridades indican que Buchanan ayudó a organizar los ataques, centrados en empresas de los sectores del entretenimiento, telecomunicaciones, tecnología y criptomonedas. Los dispositivos encontrados en su domicilio contenían datos personales de las víctimas, frases semilla de criptomonedas y credenciales de acceso.
Buchanan está en custodia de EE. UU. desde abril de 2025 y será sentenciado el 21 de agosto de 2026. Podría enfrentarse a hasta 22 años de prisión. Buchanan fue acusado inicialmente en noviembre de 2023 junto con otros, incluido Noah Michael Urban, quien fue sentenciado en agosto de 2025 a 10 años de prisión y obligado a pagar 13 millones de dólares en restitución.
En un caso aparte, Kamerin Stokes, alias «TheMFNPlug», fue condenado a 30 meses de prisión por ayudar a piratear cuentas en un sitio web de deportes de fantasía y apuestas y vender acceso a ellas. Participó en un ataque de «credential stuffing», en el que se utilizaron nombres de usuario y contraseñas robados de otras filtraciones de datos para acceder a unas 60 000 cuentas y robar dinero.
Stokes compró y revendió las cuentas pirateadas a través de su propia tienda en línea, obteniendo más de 125.000 dólares en valor listado. A pesar de declararse culpable en abril de 2024, reabrió su tienda y continuó vendiendo cuentas robadas. Además, Stokes deberá cumplir tres años de libertad supervisada y pagar más de 1,4 millones de dólares en restitución y decomiso.
Detienen a un kazajo por ataques de ransomware a organizaciones surcoreanas
Un hombre de Kazajistán en sus treinta ha sido detenido en Corea del Sur por una serie de ataques de ransomware contra servidores corporativos, según la policía. El sospechoso, identificado como «Sr. A», está acusado de difundir malware e intentar extorsionar dinero. La policía afirma que lideró una operación de ransomware que infiltró los sistemas empresariales, cifró datos confidenciales y exigió pagos en Bitcoin para desbloquearlos.
La policía cree que, entre 2022 y julio del año pasado, el sospechoso llevó a cabo los ataques él mismo o colaboró con otras personas a través de aplicaciones de mensajería extranjeras. Las empresas denunciaron los ataques por primera vez en septiembre de 2022. Tras analizar los sistemas pirateados, la policía rastreo una dirección IP en Kazajistán vinculada a los delitos.
En colaboración con las autoridades de Kazajistán, los investigadores identificaron al sospechoso y registraron su domicilio en Almaty en julio del año pasado. Durante la redada, varios ataques de ransomware aún estaban en curso. La policía detuvo los ataques y se incautó de ordenadores y dispositivos móviles como pruebas. Según la policía, el sospechoso se centraba en empresas con seguridad deficiente, como aquellas que utilizaban credenciales predeterminadas o contraseñas débiles. Intentó repetidamente usar credenciales de inicio de sesión comunes para violar los sistemas e instalar ransomware.
Una operación internacional en 21 países apunta a redes de DDoS por encargo
La policía de 21 países ha llevado a cabo una operación conjunta contra más de 75.000 personas que utilizaban servicios ilegales de DDoS-for-hire, también conocidos como servicios “booter”.
Los servicios de DDoS-for-hire son plataformas de fácil acceso que permiten a las personas lanzar ataques que sobrecargan sitios web o servidores, interrumpiéndolos.
Durante la semana de acción, las autoridades enviaron más de 75.000 correos electrónicos y cartas de advertencia a los usuarios, realizaron 4 detenciones, ejecutaron 25 órdenes de registro y cerraron 53 sitios web vinculados a servicios de "booter". Las fuerzas del orden también desactivaron la infraestructura que mantenía en funcionamiento los servicios, incluidos servidores y bases de datos. La policía utilizó datos de los sistemas incautados para identificar más de 3 millones de cuentas de usuario involucradas en actividad criminal y respaldar acciones en todo el mundo.
Las autoridades estadounidenses tomaron medidas contra ocho sitios web relacionados con DDoS, incluidos “Vac Stresser” y “Mythical Stress”, y registraron servidores backend en Alaska. En los últimos años, se han cerrado más de 100 dominios relacionados y varias personas han sido acusadas en casos vinculados a servicios ilegales.
Por otra parte, la Policía Nacional española ha desmantelado una plataforma ilegal de distribución de manga en línea que operaba desde 2014 y atraía a millones de usuarios en todo el mundo. El sitio generó más de 4 millones de euros en beneficios a través de la publicidad, incluidos anuncios emergentes con contenido para adultos. Tres sospechosos fueron detenidos en Almería por presuntos delitos de propiedad intelectual en curso relacionados con la explotación de la plataforma.
Detienen en Francia al hacker HexDex, responsable de múltiples filtraciones de datos
La policía francesa ha detenido a un presunto hacker de 20 años, creído responsable de una oleada de filtraciones de datos que afectan a instituciones públicas, federaciones deportivas y organizaciones privadas en todo el país.
El sospechoso, conocido en Internet como «HexDex», ha sido relacionado con casi 100 violaciones de seguridad de sitios web denunciadas desde finales de 2025. Entre las víctimas se encontraban federaciones deportivas nacionales, cadenas hoteleras, bancos de alimentos y la Philharmonie de Paris. Además, presuntamente estuvo detrás de una violación de la base de datos «Compas» del Ministerio de Educación, que expuso los datos personales de unos 243 000 empleados, en su mayoría profesores. Las autoridades creen además que el sospechoso pudo haber accedido a un sistema gubernamental de información sobre armas que contiene registros de propietarios de armas de fuego.
Los fiscales afirman que admitió haber utilizado su alias para atribuirse la responsabilidad y compartir datos robados en foros de ciberdelincuencia, incluidos BreachForum y Darkforum. Las autoridades han incautado sus cuentas y equipos para su análisis.
Mientras tanto, en Australia, un empleado del Tesoro de Nueva Gales del Sur ha sido acusado tras supuestamente descargar más de 5.600 documentos gubernamentales confidenciales en una importante filtración de datos. El incidente se detectó cuando el Tesoro identificó transferencias sospechosas de datos a un tercero externo. La policía detuvo al hombre de 45 años tras registrar una vivienda en Homebush West, donde se incautaron dispositivos electrónicos. El individuo ha sido acusado de acceder o modificar datos restringidos, se le ha concedido la libertad bajo fianza condicional y está previsto que comparezca ante el tribunal el 3 de junio.
Próximos pasos:
- Solicite una demostración gratuita o información sobre precios
- Regístrese en nuestros webinars y formaciones de productos
- Lea nuestro blog semanal de Investigaciones sobre ciberdelincuencia
- Síguenos en LinkedIn, X, Telegram y WhatsApp
- Suscríbase a nuestro boletín.
- Únase a nuestro Partner Program
Un ingeniero de TI se enfrenta a hasta 15 años de prisión por sabotear a su antiguo empleador