Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
Banner Desktop
Llega Kraken: El nuevo ransomware que analiza tu entorno para causar el máximo daño.

Llega Kraken: El nuevo ransomware que analiza tu entorno para causar el máximo daño.

Redazione RHC : 15 noviembre 2025 13:06

Investigadores de Cisco Talos han detectado una oleada activa de ataques mediante un nuevo ransomware llamado Kraken. El grupo comenzó a operar en febrero de 2025 y utiliza métodos de doble extorsión, sin dirigirse a sectores específicos. Entre las víctimas se encuentran empresas de Estados Unidos, Reino Unido, Canadá, Dinamarca, Panamá y Kuwait.

Kraken infecta sistemas Windows, Linux y VMware ESXi, distribuyendo versiones distintas del ransomware para cada sistema. El programa utiliza la extensión .zpsc y deja una nota, « readme_you_ws_hacked.txt », amenazando con publicar los datos en su sitio web de filtraciones. En un caso, los atacantes exigieron un rescate de aproximadamente un millón de dólares en Bitcoin.

En uno de los ataques, los atacantes explotaron una vulnerabilidad de SMB para obtener acceso inicial, luego se infiltraron en el sistema mediante la herramienta de tunelización de Cloudflare y utilizaron SSHFS para robar datos. Tras obtener privilegios, se desplazaron por la red a través de RDP e implementaron ransomware en otras máquinas.

Kraken opera con diversos parámetros, como cifrado total o parcial , selección del tamaño de bloque, retardo de ejecución y pruebas de rendimiento . Antes del cifrado, el programa evalúa el rendimiento del sistema y selecciona el modo más eficiente , lo que permite infligir el máximo daño sin sobrecargar el sistema ni levantar sospechas.

En Windows, Kraken se implementa como una aplicación C++ de 32 bits, posiblemente empaquetada en Go . Deshabilita las redirecciones del sistema de archivos WoW64 , obtiene privilegios de depuración, detiene los servicios de copia de seguridad, elimina los puntos de restauración y vacía la Papelera de reciclaje. Solo permanecen accesibles los directorios que permiten a la víctima contactar con el operador.

El ransomware ataca simultáneamente bases de datos SQL, unidades locales, recursos compartidos de red y máquinas virtuales Hyper-V, utilizando comandos de PowerShell para apagar las máquinas virtuales y obtener las rutas de acceso a su almacenamiento . Evita las carpetas del sistema y los archivos ejecutables para preservar la funcionalidad del sistema operativo.

La versión para Linux/ESXi está escrita en C++ y utiliza crosstool-NG . El programa primero detecta el tipo de sistema, adaptando su comportamiento a ESXi, Nutanix, Ubuntu o Synology . En entornos ESXi, apaga las máquinas virtuales antes del cifrado. También utiliza mecanismos de análisis de omisión: modo demonio, ignorando las señales SIGCHLD y SIGHUP, y, tras el cifrado, ejecuta un script de limpieza que elimina los registros, el historial de la shell y el propio binario.

Kraken opera en la dark web. En su sitio web, el grupo anunció la creación de un foro clandestino , » The Last Haven Board «, cuyo objetivo es proporcionar una plataforma anónima para la comunidad de ciberdelincuentes. Según los moderadores, antiguos miembros de HelloKitty y del grupo WeaCorp, dedicado a la compra de exploits, se han unido al proyecto. Según Talos, HelloKitty sirvió de inspiración para Kraken: ambos grupos utilizan nombres idénticos en las notas de rescate y las imágenes de sus blogs.

Kraken es uno de los programas de ransomware más avanzados tecnológicamente disponibles en la actualidad, capaz de evaluar el rendimiento del sistema antes de atacar, adaptarse a diferentes plataformas y emplear sofisticadas técnicas de ofuscación. Además de su sofisticada arquitectura de ransomware, el grupo opera en la dark web, promocionando su plataforma y recibiendo apoyo de ciberdelincuentes de renombre. Dada su magnitud y velocidad de desarrollo, Kraken podría convertirse en una grave amenaza para la infraestructura corporativa en un futuro próximo .

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Immagine del sito
¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.
Di Redazione RHC - 15/11/2025

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...

Immagine del sito
Comprender los cortafuegos: La primera línea de defensa en ciberseguridad
Di Redazione RHC - 15/11/2025

En el mundo de la ciberseguridad, los cortafuegos constituyen la primera línea de defensa contra las ciberamenazas y los ciberataques. Diariamente, empresas y usuarios domésticos se exponen a riesgo...

Immagine del sito
Vulnerabilidad crítica en FortiWeb: Fortinet y CISA recomiendan actualizaciones urgentes
Di Redazione RHC - 15/11/2025

Fortinet ha confirmado el descubrimiento de una vulnerabilidad crítica de ruta relativa (CWE-23) en dispositivos FortiWeb, identificada como CVE-2025-64446 y registrada como número IR FG-IR-25-910 ....

Immagine del sito
La nueva era de los robots en China: Shenzhen, en el centro de la revolución tecnológica
Di Redazione RHC - 15/11/2025

Los XV Juegos Nacionales de China se inauguraron con un espectáculo que combinó deporte y tecnología. Entre los aspectos más destacados se encontraban robots capaces de tocar antiguos instrumentos...