EDR NEWS te informa: INTERPOL Arrests 574 in Africa; Ukrainian Ransomware Affiliate Pleads Guilty

EDR NEWS te informa: INTERPOL Arrests 574 in Africa; Ukrainian Ransomware Affiliate Pleads Guilty

Una operación policial coordinada por INTERPOL ha permitido recuperar 3 millones de dólares y arrestar a 574 sospechosos por parte de autoridades de 19 países, en medio de una continua represión contra las redes de ciberdelincuencia en África.

El esfuerzo coordinado, denominado Operación Centinela, tuvo lugar entre el 27 de octubre y el 27 de noviembre de 2025, y se centró principalmente en el compromiso del correo electrónico empresarial (BEC), la extorsión digital y el ransomware en el continente.

Las naciones participantes incluyeron Benin, Botswana, Burkina Faso, Camerún, Chad, Congo, Djibouti, República Democrática del Congo, Gabón, Ghana, Kenia, Malawi, Nigeria, Senegal, Sudáfrica, Sudán del Sur, Uganda, Zambia y Zimbabwe.

En el transcurso de la iniciativa, se eliminaron más de 6.000 enlaces maliciosos y se descifraron seis variantes distintas de ransomware. Los nombres de las familias de ransomware no fueron revelados. Los incidentes investigados estaban relacionados con pérdidas financieras estimadas que superaban los 21 millones de dólares, añadió INTERPOL.

Ciberseguridad

Varios sospechosos han sido arrestados en relación con un ataque de ransomware dirigido a una institución financiera ghanesa anónima que cifró 100 terabytes de datos y robó alrededor de 120.000 dólares.

Además, las autoridades de Ghana desmantelaron una red de fraude cibernético que operaba en Ghana y Nigeria y que defraudó a más de 200 víctimas por más de 400.000 dólares utilizando sitios web y aplicaciones móviles bien diseñados, que se hacían pasar por marcas populares de comida rápida para cobrar pagos por pedidos falsos.

Como parte del esfuerzo, se detuvo a 10 personas, se incautaron 100 dispositivos digitales y se desconectaron 30 servidores fraudulentos.

Las fuerzas del orden de Benin también desmantelaron 43 dominios maliciosos y 4.318 cuentas de redes sociales que se utilizaban para promover esquemas de extorsión y estafas. La operación culminó con la detención de 106 personas.

«La escala y la sofisticación de los ataques cibernéticos en toda África se están acelerando, especialmente contra sectores críticos como las finanzas y la energía», afirmó Neal Jetton, director de delitos cibernéticos de INTERPOL.

La Operación Sentinel es parte de la Operación Conjunta Africana contra el Cibercrimen (AFJOC), cuyo objetivo es mejorar las capacidades de los organismos nacionales encargados de hacer cumplir la ley en África y desbaratar mejor la actividad cibercriminal en la región.

Un ciudadano ucraniano se declara culpable de los ataques de ransomware Nefilim

La revelación se produce cuando un hombre de 35 años de Ucrania se declaró culpable en los EE. UU. a utilizar el ransomware Nefilim para atacar empresas en el país y en otros lugares en su calidad de afiliado. Artem Aleksandrovych Stryzhak fue detenido en España en junio de 2024 y extraditado a los EE.UU. a principios de este mes de abril.

En septiembre, el Departamento de Justicia (DoJ) cargado a otro ciudadano ucraniano, Volodymyr Viktorovich Tymoshchuk, por su papel como administrador de las operaciones de ransomware LockerGoga, MegaCortex y Nefilim entre diciembre de 2018 y octubre de 2021.

Tymoshchuk sigue prófugo, aunque las autoridades han anunciado una recompensa de 11 millones de dólares por información que conduzca a su arresto o condena. Tymoshchuk también figura en las listas de los más buscados tanto de la Oficina Federal de Investigaciones de Estados Unidos (FBI) y la Unión Europea (UE). Las víctimas de Nefilim se extienden por Estados Unidos, Alemania, Países Bajos, Noruega y Suiza.

Ciberseguridad

«En junio de 2021, los administradores de Nefilim le dieron a Stryzhak acceso al código del ransomware Nefilim a cambio del 20 por ciento de los ingresos del rescate», dijo el Departamento de Justicia. «Stryzhak y otros investigaron a víctimas potenciales después de obtener acceso no autorizado a sus redes, incluso mediante el uso de bases de datos en línea para obtener información sobre el patrimonio neto, el tamaño y la información de contacto de las empresas».

Alrededor de julio de 2021, se dice que un administrador de Nefilim alentó a Stryzhak a apuntar a empresas en los EE. UU., Canadá y Australia con más de 200 millones de dólares en ingresos anuales. Nefilim operaba bajo un modelo de doble extorsión, presionando a las víctimas para que pagaran o se arriesgaran a que sus datos robados se publicaran en un sitio de filtración de datos de acceso público conocido como Corporate Leaks que era mantenido por los administradores.

Stryzhak se declaró culpable de conspiración para cometer fraude informático en relación con sus actividades de ransomware Nefilim. Su sentencia está prevista para el 6 de mayo de 2026. Si es declarado culpable, se enfrenta a una pena máxima de 10 años de prisión.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *