
La reciente caída de los sistemas de Amazon ha provocado un auténtico caos mundial. La ciberseguridad ha cobrado una importancia enorme, ya que millones de trabajadores y empresas dependen del funcionamiento de internet o de sistemas electrónicos. Además, las amenazas son cada vez más numerosas, y uno de los motivos es que los propios equipos creados para proteger están siendo empleados como armas por parte de los hackers.
Los operadores de ransomware, o secuestro de datos, han logrado emplear herramientas creadas para la protección de sistemas como instrumentos para sostener ciberataques y burlar redes de seguridad. Según el informe de Cisco Talos, la reciente campaña investigada ha confirmado que Velociraptor, una solución de respuesta a incidentes y análisis forense digital, ha sido utilizada activamente por grupos criminales.
El caso de este sistema de seguridad empleado para lo contrario no es el primero que se produce. Desde hace tiempo, el aprovechamiento de estos equipos para llevar a cabo un uso ilícito es una amenaza real. Otro de los más recientes fue el de Shellter Elite, una de las herramientas más empleadas para esta protección.
Uso de Velociraptor por parte de hackers
La ofensiva de ransomware detectada en agosto de 2025 se caracterizó por una alta sofisticación técnica. El equipo especializado de Cisco Talos identificó el uso indebido de Velociraptor. Esto les daba el disfraz idóneo, pues, al figurar como un sistema de seguridad, los afectados pensaban que estaban ante un control rutinario o administración.
A pesar de ser una herramienta legítima, su acceso persistente facilitó los movimientos de los atacantes y la filtración de información. Los ciberdelincuentes emplearon una versión que permitía vulnerar los sistemas de seguridad. En los servidores se halló un archivo malicioso que solo cifró parte de los datos, añadiendo la extensión “.babyk” a los archivos afectados. Esto significa que todos los documentos con esta terminación estaban afectados.
Los atacantes también realizaron una doble extorsión, robando información mediante un script (conjunto de comandos) de PowerShell. Para no ser descubiertos, ocultaron el avance del proceso y realizaron trabas técnicas que dificultaban su seguimiento. Después, amenazan a la víctima con difundir datos e información personal.
Otros ataques ‘gracias a la ciberseguridad’
Hace unos meses, investigadores de Elastic Security Labs detectaron que la herramienta de pruebas de penetración Shellter Elite fue utilizada durante meses para distribuir malware y evadir sistemas de defensa avanzada. Según el informe de Elastic, una copia filtrada por un cliente permitió a actores maliciosos aprovechar la versión premium para instalar programas que robaban información y burlaban antivirus y EDR.
El proveedor de Shellter confirmó el uso indebido de la herramienta y criticó que Elastic no les hubiera avisado antes, priorizando la publicación de su informe. Tras conocerse el caso, la compañía logró identificar al cliente responsable de la filtración y publicó un parche para bloquear futuros abusos.
Esto evitó que los atacantes accedieran a versiones mejoradas con capacidades de evasión avanzadas, fortaleciendo así la seguridad frente a ulteriores campañas maliciosas. De esta manera, las empresas tienen que estar atentas ante una nueva amenaza.
Últimas Noticias
¿Eres alérgico? Autoridades españolas advierten por alimento con alérgeno no declarado
Las autoridades han difundido una alerta urgente sobre un producto alimenticio que contiene ingredientes alérgenos no declarados

¿Eres alérgico? Autoridades sanitarias advierten por alimento con alérgeno no declarado
Este aviso recomienda a la población con alergias a evitar el consumo del producto debido a los peligros significativos para la salud

Laura Matamoros habla en ‘¡De Viernes!’ sobre la amenaza de Carlo Costanzia: “Me hizo sentir muy mal”
La influencer detalla el encuentro con su primo que supuso el final de su relación familiar tras semanas de tensión

Suspendida la línea 6 del Metro de Madrid tras caerse parte del techo en la estación de Carpetana
El servicio ha quedado interrumpido en parte de la línea circular desde las 16 horas y se ha reanudado cinco horas después

Pasos clave para alertar sobre páginas ilegales de gestación subrogada en España
Copiar la URL, certificar el contenido y recurrir a la Policía, Guardia Civil o a organismos como INCIBE y AEPD son pasos esenciales



