Emulación de Adversarios: Ransomware The Gentlemen

“The Gentlemen” es un grupo de ransomware emergente identificado a mediados de 2025 que rápidamente evolucionó hacia un modelo Ransomware-as-a-Service (RaaS) con capacidades avanzadas. Su operación combina doble extorsión, lockers multiplataforma (Windows, Linux y ESXi), automatización, persistencia, y propagación lateral, convirtiéndolo en un adversario ideal para ejercicios de emulación realista. Desde una perspectiva de Adversary […]

Anubis Ransomware: el actor que combina cifrado, destrucción y extorsión avanzada

Anubis encripta y borra archivos: ¡no hay recuperación, incluso si pagas!

Anubis es una de las incorporaciones más recientes y preocupantes al ecosistema de ransomware. Identificado por primera vez en noviembre de 2024, este actor ha demostrado en poco tiempo una capacidad operativa que lo coloca al nivel de grupos más maduros. Su enfoque en infraestructura crítica, especialmente en el sector salud, junto con la adopción […]

Phantom Taurus en la mira: análisis técnico y respuestas operativas

Phantom Taurus en la mira: análisis técnico y respuestas operativas

Phantom Taurus es un actor de espionaje cibernético que ha emergido recientemente como una operación sofisticada alineada con intereses estratégicos de estado. Tras un periodo de observación, analistas han identificado un conjunto propio de herramientas —denominadas colectivamente NET-STAR / IIServerCore en la literatura— y un patrón de ataque consistente dirigido principalmente a gobiernos, embajadas y […]

Analizando y Emulando a SafePay

safepay emulando y analizando

SafePay es una operación de ransomware que emergió en el último trimestre de 2024 y que, a lo largo de 2025, escaló su actividad hasta colocarse entre los grupos más activos del panorama de extorsión digital. La organización opera como un actor cerrado (no RaaS) que combina robo de datos con cifrado de activos (double-extortion) […]

OneClik: Análisis técnico y operativo para defensores

OneClik — Análisis técnico y operativo para defensores

OneClik fue divulgado por investigadores como una campaña sofisticada que abusa del mecanismo de despliegue ClickOnce de Microsoft para iniciar cargas maliciosas y, posteriormente, utilizar infraestructura cloud legítima para su canal de mando y control. Aunque fue reportado como un ejercicio de red-team que simuló técnicas APT, las tácticas observadas —entrega por vectores legítimos, ejecución […]

Análisis y emulación de estrategias del grupo Lazarus en sistemas macOS

Análisis y emulación de estrategias del grupo Lazarus en sistemas macOS

Lazarus Group, un actor de amenazas vinculado al Estado norcoreano se ha consolidado como uno de los grupos APT más sofisticados y activos de la última década. Sus operaciones, caracterizadas por una combinación de espionaje, sabotaje y ciberdelincuencia con fines financieros, se han expandido más allá de entornos Windows, demostrando capacidades avanzadas también en sistemas […]