Qué es el ransomware BlackCat en el mundo cripto

LeeMaimaiLeeMaimai
/14 oct 2025
Qué es el ransomware BlackCat en el mundo cripto

Puntos clave

• BlackCat/ALPHV es un grupo de ransomware que utiliza criptomonedas para extorsionar a sus víctimas.

• Las tácticas de multi-extorsión y el uso de criptomonedas dificultan la recuperación de datos.

• Las organizaciones cripto-nativas son especialmente vulnerables y deben adoptar medidas de seguridad robustas.

• Pagar un rescate puede conllevar riesgos legales y no garantiza la recuperación de datos.

• Utilizar monederos físicos como OneKey puede ayudar a proteger las claves privadas de ataques de ransomware.

BlackCat—también conocido como ALPHV—es uno de los grupos de ransomware como servicio (RaaS) más notorios que utiliza criptomonedas tanto para recibir pagos como para lavar dinero. Este grupo se destacó por su código altamente modular, un programa de afiliados eficaz y tácticas agresivas de extorsión “doble” y hasta “triple”. Ha atacado organizaciones de sectores como salud, finanzas, energía y tecnología en distintas regiones del mundo. Aunque a fines de 2023 las autoridades lograron desarticular parte de su infraestructura, y su marca se fragmentó tras incidentes mediáticos en 2024, las técnicas desarrolladas por BlackCat y sus afiliados siguen influyendo en el ecosistema de ransomware en general. Para los usuarios de cripto y las empresas de blockchain, entender cómo opera BlackCat—y cómo se aprovecha de las criptomonedas—es clave para reducir riesgos y mejorar la preparación ante incidentes.

Para detalles técnicos e indicadores de compromiso, consulta la advertencia de CISA sobre el ransomware ALPHV/BlackCat: CISA: ALPHV/BlackCat Ransomware (Alerta)

¿Quién es BlackCat y por qué es relevante en el ámbito cripto?

  • Ransomware como servicio: BlackCat funciona con un modelo de franquicia. Los desarrolladores crean y mantienen el ransomware, mientras que los afiliados realizan los ataques y comparten las ganancias.
  • Tácticas de multi-extorsión: Además del cifrado de datos y las claves de descifrado, las campañas de BlackCat suelen incluir robo de datos, amenazas de publicación en sitios de filtraciones y acoso a partes interesadas.
  • Pagos en cripto como primera opción: A las víctimas se les exige el pago en Bitcoin o criptomonedas orientadas a la privacidad (como Monero), mediante portales de pago exclusivos y “descuentos” que expiran con el tiempo.

Las autoridades han llevado a cabo acciones contra la infraestructura de BlackCat, incluida una operación en EE. UU. que desactivó el sitio de filtraciones de ALPHV/BlackCat y proporcionó herramientas de descifrado a algunas víctimas. Referencia: Departamento de Justicia de EE. UU.: Disrupción de la operación de ransomware ALPHV/BlackCat

A pesar de esto, aún operan afiliados y grupos imitadores. La notoriedad del grupo creció tras el incidente con Change Healthcare en 2024, en el que supuestamente se pagaron 22 millones de dólares en cripto antes de que el grupo ejecutara una “estafa de salida”. Referencias: BleepingComputer: Change Healthcare pagó presuntamente un rescate de 22 millones a ALPHV y BleepingComputer: ALPHV se disuelve y roba 22 millones en una estafa de salida

Cómo utiliza BlackCat las criptomonedas

  • Canales de pago: Las demandas suelen expresarse en BTC o XMR. Bitcoin ofrece liquidez y cierto nivel de rastreabilidad; Monero, por su parte, ofrece mayor privacidad en la cadena.
  • Estrategias de lavado de dinero: Los fondos obtenidos se mueven a través de mezcladores, cambios repetidos de exchange y puentes cross-chain. Mientras que los flujos en BTC pueden analizarse, las monedas de privacidad dificultan su trazabilidad.
  • Compartición de ingresos con afiliados: El modelo RaaS permite a los afiliados recibir una parte del botín por cada ataque. A menudo, puede observarse cómo se distribuyen los fondos entre carteras poco después de recibirse.

CrowdStrike y Palo Alto Networks han publicado análisis detallados sobre las herramientas, tácticas, técnicas y patrones de monetización de ALPHV/BlackCat. Referencias: CrowdStrike: Inteligencia sobre ALPHV/BlackCat y Unit 42: Análisis del ransomware BlackCat

Patrones de ataque que debes conocer

  • Acceso inicial: El uso de credenciales robadas, VPNs sin parchar, servicios de escritorio remoto, phishing y loaders comunes son vías de acceso frecuentes.
  • Movimiento lateral veloz: Las herramientas de post-explotación permiten identificar copias de seguridad y datos sensibles antes del cifrado, afectando carteras calientes y sistemas operativos.
  • Robo de datos antes del cifrado: Primero se exfiltran los datos a servicios como almacenamiento en la nube o hosting protegido, y después se lanza el ransomware.

Si tu organización gestiona tesorerías en cripto, exchanges o infraestructura DeFi, el daño no se limita a los servidores. Las claves de carteras calientes en dispositivos comprometidos están en riesgo; la interrupción operativa puede afectar los servicios de cara al usuario, y la extorsión puede incluir amenazas de filtrar información confidencial de clientes o registros de activos.

¿Deberías pagar un rescate alguna vez?

Pagar conlleva riesgos: no es garantía de recuperación y puede generar problemas legales. Las autoridades estadounidenses advierten sobre el riesgo de sanciones si se facilitan pagos a actores o jurisdicciones restringidas. Referencia: Departamento del Tesoro de EE. UU.: Advertencia sobre pagos de ransomware

Antes de tomar cualquier decisión, consulta a las autoridades y a asesores legales. Referencia: FBI: Guía sobre ransomware y recursos de descifrado y reportes en No More Ransom

Defensas prácticas para organizaciones cripto-nativas

  • Reforzar identidad y endpoints
    • Implementa MFA resistente al phishing
    • Rota credenciales y desactiva protocolos antiguos
    • Aplica parches rápidamente en servicios expuestos a Internet
  • Segmentar y proteger sistemas críticos
    • Separa pipelines de desarrollo, claves de firma y operaciones de tesorería
    • Limita estrictamente el acceso a carteras calientes; prioriza políticas de transacciones por encima de envíos ad hoc
  • Copias de seguridad que realmente funcionen
    • Mantén backups offline e inmutables tanto de la infraestructura como de los metadatos de carteras (sin guardar claves privadas en texto plano)
    • Prueba regularmente los procedimientos de restauración
  • Arquitectura de tesorería resistente al ransomware
    • Utiliza almacenamiento en frío por defecto para la mayoría de los fondos
    • Implementa multisig en carteras operativas con límites diarios
    • Guarda las claves privadas offline bajo estricta separación de funciones y dispositivos resistentes a manipulaciones
  • Preparación ante incidentes
    • Desarrolla guías de respuesta para ataques de ransomware y filtración de datos
    • Establece con anticipación alianzas con equipos forenses y de análisis blockchain
    • Monitorea sitios de filtraciones y movimientos en cadena relacionados con tu organización

La guía conjunta de CISA sobre ALPHV/BlackCat incluye recomendaciones defensivas, indicadores y pasos para mitigar incidentes. Referencia: CISA: ALPHV/BlackCat Ransomware (Alerta)

Qué implica esto para usuarios individuales de cripto

Aunque el ransomware corporativo se enfoca en empresas, sus efectos también alcanzan a usuarios comunes cuando se ven afectados exchanges, procesadores de pagos o proveedores de servicios cripto. Algunas prácticas básicas pueden reducir tu exposición:

  • Mantén tus claves offline. Evita guardar frases semilla o wallets en computadoras que usas para el correo o descargas.
  • Verifica el origen del software. Solo instala wallets desde repositorios oficiales.
  • Desconfía de mensajes de “soporte” y facturas sospechosas. El phishing sigue siendo el vector de entrada más común.
  • Realiza copias de seguridad del sistema. Si se ve afectado tu dispositivo personal, esto reduce el tiempo de inactividad y la pérdida de datos.

¿Qué papel juegan los monederos físicos?

El ransomware suele cifrar archivos y sistemas operativos, pero no afecta directamente a los monederos hardware. Sin embargo, las carteras calientes y frases semilla almacenadas en dispositivos comprometidos sí están en riesgo. Mantener las claves privadas desconectadas con un monedero frío reduce drásticamente las posibilidades de que el ransomware o malware pueda acceder a tus fondos durante un ataque.

OneKey está diseñado para la gestión segura y offline de claves, además de la aprobación de transacciones, lo que lo convierte en una base sólida para tesorerías cripto que buscan minimizar su exposición a carteras calientes. Entre sus características más relevantes frente a ransomware se encuentran:

  • Firmado offline: Las claves privadas nunca tocan equipos conectados a Internet durante las transacciones.
  • Soporte multi-cadena: Operaciones seguras en BTC, ETH y otras redes, con las claves resguardadas en un solo dispositivo endurecido.
  • Diseño centrado en la seguridad: Aislamiento estricto del material sensible y compatibilidad con configuraciones avanzadas como multisig y protección mediante frases adicionales.

Si tu organización está reforzando su postura frente al ransomware, considera migrar la mayoría de los fondos a almacenamiento en frío con OneKey, estableciendo reglas estrictas para el uso de las pocas carteras calientes necesarias para las operaciones diarias.

Conclusiones clave

  • BlackCat/ALPHV es una operación destacada de RaaS que utiliza criptomonedas tanto para obtener pagos como para lavar fondos robados, siendo los afiliados los principales ejecutores.
  • A pesar de las disrupciones y la fragmentación de su marca, las tácticas de robo de datos, cifrado y extorsión siguen siendo estándar en el mundo del ransomware.
  • Las organizaciones cripto-nativas son especialmente vulnerables por sus carteras calientes e infraestructura de alta disponibilidad; adoptar almacenamiento en frío, segmentación y planes de contingencia es fundamental.
  • Antes de considerar cualquier pago, asesórate con autoridades y expertos legales; las sanciones por transferencias a ciertos actores son un riesgo real.
  • Monederos físicos como OneKey ayudan a mantener las claves privadas fuera del alcance de ransomware ejecutándose en sistemas comprometidos.

Para actualizaciones sobre amenazas y estrategias de mitigación, sigue fuentes oficiales como el portal sobre ransomware de CISA y la guía del FBI sobre ransomware.

Asegura tu viaje cripto con OneKey

View details for Comprar OneKeyComprar OneKey

Comprar OneKey

La cartera de hardware más avanzada del mundo.

View details for Descargar aplicaciónDescargar aplicación

Descargar aplicación

Alertas de estafa. Todas las monedas soportadas.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Claridad cripto — a una llamada de distancia.

Seguir leyendo