Estados Unidos, Australia y el Reino Unido sancionaron a la infraestructura rusa que respalda ataques ransomware globales

hace 3 horas 1
Captura de pantalla de unaCaptura de pantalla de una notificación de eliminación emitida por agencias de inteligencia mundiales al sitio web de la dark web del grupo de ciberdelincuentes Lockbit. (REUTERS)

Estados Unidos, Australia y Reino Unido anunciaron el miércoles sanciones coordinadas contra Media Land, un proveedor ruso de servicios de hosting “a prueba de balas” que ha facilitado operaciones de ransomware y otras formas de cibercrimen, en una acción trilateral que incluye la designación de tres miembros de su dirección y tres empresas hermanas.

El Departamento del Tesoro estadounidense informó en un comunicado que Media Land, con sede en San Petersburgo, ha proporcionado servicios a mercados criminales y actores de ransomware, incluyendo grupos prolíficos como Lockbit, BlackSuit y Play. La infraestructura de la empresa también fue utilizada en múltiples ataques de denegación de servicio distribuida (DDoS) contra compañías y infraestructuras críticas estadounidenses.

“Estos proveedores de servicios de hosting a prueba de balas como Media Land proporcionan a los cibercriminales servicios esenciales para ayudarlos a atacar empresas en Estados Unidos y países aliados”, declaró John K. Hurley, subsecretario del Tesoro para Terrorismo e Inteligencia Financiera. “La acción trilateral de hoy, en coordinación con socios de aplicación de la ley, demuestra nuestro compromiso colectivo de combatir el cibercrimen y proteger a nuestros ciudadanos”.

Siluetas de usuarios de computadorasSiluetas de usuarios de computadoras portátiles junto a una proyección de código binario, en una ilustración. (REUTERS/Dado Ruvic)

Los proveedores de hosting “a prueba de balas” venden acceso a servidores especializados y otra infraestructura informática específicamente diseñada para evadir la detección y desafiar los esfuerzos de las autoridades por interrumpir actividades cibernéticas maliciosas.

Aleksandr Volosovik, director general de Media Land, ha anunciado frecuentemente el negocio en foros cibercriminales bajo el alias “Yalishanda”, proporcionando servidores y asistencia técnica a actores de ransomware y DDoS, según el comunicado del Tesoro.

Kirill Zatolokin, empleado de Media Land, es responsable de cobrar pagos de clientes y coordinarse con otros actores cibernéticos, trabajando estrechamente con Volosovik en las operaciones generales de la empresa.

La Oficina de Control de Activos Extranjeros (OFAC) también designó a Yulia Pankova, quien tiene conocimiento de las actividades ilícitas de Volosovik, le ha asistido con asuntos legales y ha manejado sus finanzas. Además, sancionó a ML Cloud, Media Land Technology y Data Center Kirishi, empresas hermanas y subsidiarias de Media Land.

Una laptop muestra un mensajeUna laptop muestra un mensaje de ransomware como parte de un ciberataque global. Esta amenaza, que creció 20% en 2024, representa el 41% de todos los ataques efectivos (AFP/Rob Engelaar) The unprecedented global ransomware cyberattack has hit more than 200,000 victims in more than 150 countries, Europol executive director Rob Wainwright said May 14, 2017. Britain's state-run National Health Service was affected by the attack. / AFP PHOTO / ANP / Rob Engelaar / Netherlands OUT

Las sanciones también apuntan a esfuerzos de evasión de sanciones tras designaciones anteriores. Después de que OFAC sancionara a Aeza Group el 1 de julio de 2025, la dirección de esta empresa inició una estrategia de cambio de marca enfocada en eliminar cualquier conexión entre Aeza y su nueva infraestructura técnica.

“Las designaciones de hoy sirven como recordatorio de que OFAC tomará todas las medidas posibles para contrarrestar la actividad de evasión de sanciones por parte de actores cibernéticos maliciosos y sus facilitadores”, indicó el comunicado.

OFAC designó a Hypercore Ltd., una compañía británica registrada y utilizada por Aeza Group después de su sanción para mover su infraestructura IP y evadir sanciones. También sancionó a Maksim Vladimirovich Makarov, nuevo director de Aeza que ha tomado decisiones clave respecto a los intentos de evasión de sanciones del grupo, y a Ilya Vladislavovich Zakirov, quien ayudó a establecer nuevas empresas y métodos de pago para ocultar las actividades continuas de Aeza.

Adicionalmente, OFAC designó a Smart Digital Ideas DOO (Serbia) y Datavice MCHJ (Uzbekistán), empresas utilizadas por Aeza para evadir sanciones y establecer infraestructura técnica no asociada públicamente con la marca Aeza.

Una mujer observa un monitorUna mujer observa un monitor que muestra un mapa mundial de ciberataques en tiempo real, en la sede de Bitdefender en Bucarest, Rumanía. (Associated Press/Vadim Ghirda)

Las sanciones se producen en un contexto de intensificación de la ciberguerra entre potencias globales. Países adversarios de Occidente como Rusia, junto con China, Irán y Corea del Norte, ha intensificado dramáticamente el uso de capacidades cibernéticas ofensivas, con Moscú destacándose por estrategias híbridas que combinan desinformación, sabotaje y hackeos coordinados.

Al mismo tiempo, el ransomware se ha convertido en una industria criminal altamente sofisticada. Organizaciones delictivas operan con voceros, negociadores y procesos industrializados, causando miles de millones de dólares en pérdidas anuales. El 75% de las organizaciones serán víctimas de ransomware más de una vez durante 2025, según proyecciones de expertos en ciberseguridad.

Como resultado de las sanciones, toda propiedad e intereses en propiedad de las personas designadas que estén en Estados Unidos o bajo posesión o control de personas estadounidenses quedan bloqueados y deben reportarse a OFAC. Las regulaciones de OFAC generalmente prohíben todas las transacciones por parte de personas estadounidenses que involucren cualquier propiedad de personas designadas.

Las instituciones financieras y otras personas que participen en ciertas transacciones con las entidades e individuos sancionados pueden exponerse a sanciones o estar sujetas a acciones de aplicación de la ley.

Leer artículo completo