Netcrook Logo
👤 TRUSTBREAKER
🗓️ 12 Jan 2026   🗂️ Cyber Warfare     🌍 Asia

Dentro del Asedio Cibernético de CrazyHunter: Cómo los Hospitales de Taiwán se Convirtieron en el Epicentro del Ransomware

Una nueva generación de ransomware, CrazyHunter, emplea tácticas avanzadas de intrusión para paralizar el sector sanitario de Taiwán - exponiendo peligrosas brechas en las defensas digitales.

Cuando el turno nocturno en un importante hospital de Taiwán fue interrumpido por una cascada de fallos en los sistemas, pocos sospechaban que una nueva fuerza cibercriminal estaba en acción. Pero a medida que los archivos desaparecían y aparecían notas de rescate, el mundo tuvo su primer vistazo a CrazyHunter: una variante de ransomware tan técnicamente evolucionada que está redefiniendo el panorama de amenazas para la infraestructura crítica. Esta es la historia de cómo seis organizaciones sanitarias taiwanesas se convirtieron en sujetos de prueba involuntarios en un juego de extorsión digital de alto riesgo - y lo que eso significa para el futuro de la ciberdefensa.

El auge de CrazyHunter marca un nuevo y escalofriante capítulo en la saga del ransomware. Desarrollado en el lenguaje de programación Go y basado en el ransomware de código abierto Prince, CrazyHunter ha evolucionado rápidamente hasta convertirse en el arma preferida de los ciberdelincuentes que buscan máxima disrupción y poder de negociación. Sus objetivos principales: hospitales y proveedores de salud en Taiwán, donde lo que está en juego es, literalmente, la vida o la muerte.

Investigaciones de Trellix revelan que los operadores de CrazyHunter han perfeccionado el arte de la infiltración digital. Sus ataques comienzan con la explotación precisa de Active Directory - a menudo mediante contraseñas de dominio débiles o reutilizadas. Una vez dentro, se mueven lateralmente usando credenciales comprometidas, desplegando cargas de ransomware por las redes a velocidad relámpago mediante herramientas como SharpGPOAbuse. Esto les permite paralizar decenas de sistemas en minutos, todo mientras mantienen el sigilo.

Lo que distingue a CrazyHunter no es solo su velocidad, sino su sofisticación. El ransomware emplea la técnica de “traer tu propio controlador vulnerable” (BYOVD), utilizando un controlador antimalware modificado para escalar privilegios y desactivar herramientas de seguridad. Su método de cifrado es igualmente astuto: al cifrar solo partes de cada archivo (un byte de cada tres), acelera el ataque y esquiva los sistemas de detección que monitorean una alta actividad en disco. Los archivos quedan bloqueados con cifrado ChaCha20, y las claves de descifrado se aseguran usando el avanzado algoritmo ECIES - haciendo que la recuperación sin pago sea casi imposible.

Más allá de la destreza técnica, los operadores de CrazyHunter han adoptado tácticas psicológicas despiadadas. Las víctimas que se niegan a pagar ven sus datos sensibles publicados en sitios de filtración dedicados, elevando la presión sobre organizaciones que ya luchan por restaurar sus operaciones.

Los expertos advierten que estos ataques no son actos aleatorios de vandalismo. En cambio, representan una campaña calculada - posiblemente con matices geopolíticos - que apunta a los sistemas de identidad que sustentan la infraestructura crítica. “Los atacantes entienden que, una vez comprometida la identidad, el movimiento lateral, la escalada de privilegios y la disrupción generalizada se vuelven mucho más fáciles de ejecutar”, advierte Jeff Wichman, director de respuesta a incidentes en Semperis.

Se insta a los defensores a blindar los sistemas de identidad, aplicar autenticación multifactor, restringir el acceso privilegiado y mantener copias de seguridad robustas y fuera de línea. Pero a medida que el ransomware sigue evolucionando, el juego del gato y el ratón se intensifica, con las instituciones sanitarias atrapadas en el fuego cruzado.

A medida que la sombra de CrazyHunter se extiende, el mensaje es claro: ninguna organización es demasiado crítica, ni ninguna defensa demasiado básica, para escapar del punto de mira del ransomware moderno. La batalla por la salud digital apenas comienza - y nunca antes estuvieron en juego tanto.

WIKICROOK

  • Active Directory: Active Directory es el sistema de Microsoft para gestionar usuarios, dispositivos y permisos en redes empresariales, centralizando el acceso y los controles de seguridad.
  • Objeto de Directiva de Grupo (GPO): Un Objeto de Directiva de Grupo (GPO) es un conjunto de reglas en Active Directory que controla las acciones de usuarios y computadoras dentro de una red Windows.
  • ChaCha20: ChaCha20 es un algoritmo de cifrado rápido y seguro que protege los datos contra accesos no autorizados, ampliamente utilizado en la ciberseguridad moderna.
  • Bring: Bring se refiere a ataques BYOVD, donde los hackers usan controladores legítimos pero vulnerables para obtener acceso privilegiado y comprometer la seguridad del sistema.
  • Elliptic Curve Integrated Encryption Scheme (ECIES): ECIES es un método criptográfico que utiliza curvas elípticas para intercambiar claves de cifrado de forma segura y proteger datos en comunicaciones digitales.
CrazyHunter ransomware Taiwan

TRUSTBREAKER TRUSTBREAKER
Zero-Trust Validation Specialist
← Back to news