¿Qué es el ransomware 'Maze' y cómo roba información personal de la víctima?

Los atacantes se introducen en la red de sus víctimas y luego secuestran datos personales.
Cibercriminales
Si recibe mensajes con enlaces o archivos adjuntos de dudosa procedencia, es posible que sean intentos de instalar software malicioso en su dispositivo. Crédito: Ingimage (Referencia)

El cifrado de datos, combinado con el robo de información es una de las tácticas más utilizadas por los ciberdelincuentes en la actualidad. Uno de los primeros ransomware (técnica para secuestrar datos) para realizar el robo de información fue 'Maze'.

De acuerdo con últimas investigaciones de Sophos, los atacantes se introducen en la red de sus víctimas al menos seis días antes de su primer intento de lanzar la carga útil o payload, que es el conjunto de datos mediante el cual se transmite el ransomware. Durante este tiempo, los delincuentes exploran la red, ejecutan herramientas legítimas de terceros, establecen conexiones y extraen datos a un servicio de almacenamiento en la nube preparándose así para el lanzamiento del componente malicioso.

Vea acá: Microsoft anuncia plataforma para predecir pandemias como si fuera el clima

Sin embargo, los criminales cibernéticos también ha detectado que las víctimas no suelen pagar por el rescate que exigen en su primer intento de estafa, además suelen ser rápidamente detectados por las soluciones de ciberseguridad. Es por eso que los atacantes están utilizando una versión reconfigurada de la técnica 'Ragnar Locker', método que consiste en instalar en el sistema un archivo en formato .msi que contiene un instalador para las versiones de 32 y 64 bits de VirtualBox 3.0.4, la cual fue lanzada en 2009. De esa forma, el sistema no detecta archivo malicioso alguno, ya que VirtualBox es una aplicación legítima.

Dentro de VirtualBox, el ciberdelincuente genera una ‘máquina virtual’ basada en una versión anterior del sistema operativo de la máquina, en la que distribuye la carga útil del cifrado de archivos de ransomware.

Consulte también: Las dos iniciativas con que Colombia busca ampliar el acceso a internet

Lo anterior se hace con el fin de extraer la información que quieren robar mientras que las soluciones de ciberseguridad locales no son capaces de detectar ese proceso, ya que se está ejecutando en la máquina virtual y sobre un sistema operativo antiguo.

Comúnmente la técnica 'Ragnar Locker' genera una máquina virtual con Windows XP.

“La cadena de ataque descubierta por Sophos destaca la agilidad de los atacantes humanos y su capacidad para sustituir y reconfigurar herramientas rápidamente al verse descubiertos”, dijo Peter Mackenzie, gerente de respuesta a incidentes de Sophos.

Mire acá: Apple dejará de cobrar el 30 % por eventos de pequeñas negocios en Facebook

Para prevenir ciberataques, en particular ransomware, los equipos de seguridad de TI deben actualizar sus sistemas de seguridad en capas basados ​​en la nube, incluida la tecnología anti-ransomware.


Temas relacionados

Bill Gates

Bill Gates revela las dos habilidades poco valoradas que marcan el éxito profesional y por qué casi nadie la desarrolla

Bill Gates afirma que el aprendizaje fundamental en la niñez incide directamente en el éxito profesional futuro.
Bill Gates señala que dos habilidades básicas aprendidas en la infancia influyen en el éxito profesional.



Las alertas más comunes de un posible hackeo en el computador y las medidas clave para recuperar la seguridad

Expertos advierten que actuar a tiempo puede evitar robo de datos, fraudes y pérdidas de información personal.

Nuevo AirTag de Apple: precio oficial, funciones clave y cómo comprarlo en Colombia

El rastreador incorpora un chip más preciso y mantiene compatibilidad con accesorios anteriores.

Love bombing: señales claras para identificar este tipo de manipulación emocional

Love bombing

El colombiano que podría ganar un Óscar por documental sobre la guerra en Ucrania: esta es la historia real que lo inspiró

documental colombiano al oscar juan arredondo relata el ataque que marco el proyecto

La carta de Lafaurie y la línea que se rompió en el uribismo: fractura interna, crisis y tres escenarios políticos

José Félix Lafaurie y María Fernanda Cabal

De las falsas promesas a las fosas comunes: así reclutan a los mercenarios colombianos en las guerras del mundo

Mercenarios colombianos en guerras internacionales.

Centro Democrático aceptó la renuncia de José Félix Lafaurie

José-feliz-lafourie.jpg

La verdadera razón detrás de la salida de Angie Rodríguez del Dapre

Angie Rodríguez

Infraestructura, salud y vivienda: las propuestas de Peñalosa y Cárdenas para atraer al voto indeciso

voto indeciso en la mira penalosa y cardenas presentan propuestas en salud y vivienda

“Los resultados no coinciden”: Lafaurie denuncia “diferencias” en la consulta del Centro Democrático y pide irse del Partido

jose felix lafaurie critica los resultados de la consulta interna del centro democrático y anuncia posibles medidas

Benedetti llegaría a la campaña de Cepeda a partir de abril

Desde la Casa de Nariño ya se le habría indicado que se prepare para articular apoyos políticos y actuar como operador electoral de la campaña de Iván Cepeda, con miras a los movimientos previstos a partir del mes de abril.

🔴 EN VIVO | Noticiero La FM - 27 de enero de 2026

Noticiero La FM - 6 de enero de 2026