Estados Unidos presenta cargos contra líder de Qakbot por operaciones de malware que afectaron a más de 700,000 computadoras

EntornoEstados Unidos

Estados Unidos presenta cargos contra líder de Qakbot por operaciones de malware que afectaron a más de 700,000 computadoras

Estados Unidos acusa a un ruso de liderar una red de malware que comprometió millones de dispositivos y causó daños económicos millonarios a nivel global.

Descripción

El gobierno de Estados Unidos ha presentado cargos contra Rustam Rafailevich Gallyamov, un ciudadano ruso considerado líder de la operación del botnet Qakbot, malware responsable de comprometer más de 700.000 computadoras y facilitar ataques de ransomware a nivel mundial. Según los documentos judiciales, Gallyamov inició el desarrollo de Qakbot en 2008, creando una red de infectados que culminó en un sofisticado troyano bancario con capacidades de gusano, dropper de malware y puerta trasera, además de registrar pulsaciones de teclado.

Durante casi una década, Gallyamov utilizó Qakbot como principal vector de infección en campañas de ransomware, colaborando con grupos conocidos como Conti, ProLock, Egregor, REvil, RansomExx, MegaCortex, Doppelpaymer, Black Basta y Cactus. Para obtener acceso inicial, Gallyamov supuestamente recibía una parte de los pagos de rescate que las víctimas entregaban a estos grupos. Estas actividades ilícitas causaron daños económicos superiores a 58 millones de dólares en solo 18 meses y afectaron a empresas privadas, proveedores de salud y agencias gubernamentales.

En 2023, la Oficina Federal de Investigación (FBI) logró desmantelar el botnet Qakbot tras hackear su infraestructura y tomar control de un servidor utilizado por un administrador del malware. Sin embargo, las operaciones maliciosas de Gallyamov continuaron, incluyendo ataques de spam y bombardeos dirigidos a víctimas en Estados Unidos, incluso en enero de 2025. Como parte de los esfuerzos internacionales, la operación Endgame permitió la incautación de más de 100 servidores usados por distintos botnets y cargadores de malware, como IcedID, Trickbot y Bumblebee.

El análisis de 14 millones de acciones maliciosas identificó las 10 técnicas principales del marco Mitre ATT&CK que explican el 93% de los ataques y las medidas para defenderse de ellos. La colaboración policial también incluyó la detención de un administrador de ransomware Black Kingdom implicado en ataques a Microsoft Exchange y la confiscación de activos digitales, incluyendo bitcoin y tokens USDT valorados en más de 4 millones de dólares. La lucha contra estas amenazas continúa con un esfuerzo conjunto internacional para erradicar las redes criminales vinculadas al cibercrimen y proteger la infraestructura digital a nivel global.