Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Así opera el grupo de ‘ransomware’ Mespinoza

El grupo de ransomware Mespinoza está atacando con cada vez más eficacia a organizaciones editoriales, inmobiliarias, plantas de fabricación industrial y centros educativos en Estados Unidos y Reino Unido. Y pide rescates de hasta 1,6 millones de dólares, según investigaciones de Unit 42 de Palo Alto Networks. Como curiosidad, esta banda de cibercrimen tiende a utilizar nombres extravagantes para sus herramientas.

La compañía ha monitorizado su infraestructura que utiliza para administrar ataques y una web de filtraciones donde publica datos de sus víctimas que se negaron a pagar grandes cantidades de rescates. En sus hallazgos ha encontrado que Mespinoza es un grupo extremadamente disciplinado: tras acceder a una nueva red, estudia los sistemas comprometidos para determinar si hay suficientes datos valiosos para justificar un ataque a gran escala. Buscan archivos confidenciales que tendrían el mayor impacto posible si se filtraran.

Asimismo, se dirige a muchas industrias, a las que denominan como “socios”. El uso de este término sugiere que intentan administrar el grupo como una empresa profesional y las víctimas son sus socios comerciales que financian sus ganancias. Además, tienen alcance global; el 55% de las víctimas identificadas se encuentra en Estados Unidos, pero el resto se encuentra disperso por todo el mundo en más de 20 países.

Por último, el grupo es engreído cuando se acerca a las organizaciones y utiliza herramientas con nombres creativos. Por ejemplo, una nota de rescate ofrece el siguiente consejo. “¿Qué decirle a mi jefe? Protege tu sistema, amigo”. Y, una herramienta que crea túneles de red para desviar datos se llama MagicSocks; y un componente almacenado en su servidor de ensayo y que probablemente se usa para finalizar un ataque se llama HappEnd.bat.

-IDG.es

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...