Fiebre del Oro Zero-Day: Las Bandas de Ransomware Intensifican los Ataques Mientras los Defensores Luchan por Mantener el Ritmo
A medida que los operadores de ransomware recurren a exploits de día cero y mantienen en secreto sus cadenas de ataque, las organizaciones enfrentan riesgos crecientes - especialmente en entornos de tecnología operacional.
En las sombras del submundo cibernético, se está gestando una nueva carrera armamentista. Los grupos de ransomware, antes conformes con reciclar exploits antiguos, ahora están armando vulnerabilidades frescas a una velocidad récord - muchas veces antes de que los defensores puedan siquiera parpadear. El más reciente Informe de Inteligencia de Exploits 2026 de VulnCheck expone una tendencia inquietante: los criminales más peligrosos del mundo no solo están encontrando nuevas formas de entrar - las están inventando y manteniendo los planos bajo llave.
El exhaustivo análisis de VulnCheck, basado en más de 500 fuentes, deja al descubierto la paradoja de la gestión moderna de vulnerabilidades: los equipos de seguridad se ahogan en datos, pero los ataques reales son impulsados por un puñado implacable de fallos. La mayoría de las vulnerabilidades nunca ven la luz en el mundo real, pero aquellas que sí lo hacen son armadas a una velocidad vertiginosa - muchas veces sin advertencia y, en ocasiones, sin ningún código de exploit público. En 2025, los operadores de ransomware dependieron más que nunca de fallos de día cero, con más de la mitad de los CVE vinculados a ransomware descubiertos primero mediante explotación activa. En estos casos, los grupos criminales mantuvieron sus cadenas de ataque en privado, utilizando exploits propios para adelantarse a los defensores y maximizar sus ganancias.
El informe destaca un patrón preocupante en entornos de tecnología operacional (OT) y empresariales. Las bandas de ransomware y extorsión han cambiado su enfoque hacia la explotación de vulnerabilidades en hipervisores y transferencias de archivos - vectores de ataque que otorgan acceso directo a datos e infraestructuras críticas. Entre los casos más notorios se incluyen días cero en Fortra GoAnywhere MFT, VMware ESXi, Oracle WebLogic y Fortinet FortiOS, con algunas vulnerabilidades aún en uso activo meses después de su divulgación. El infame grupo Cl0p, por ejemplo, ha atacado repetidamente software de transferencia de archivos con días cero, comprometiendo a cientos de organizaciones y millones de personas en campañas de gran alcance.
Mientras tanto, el cartel DragonForce ha combinado objetivos oportunistas con ingeniería social agresiva y explotación de drivers poco conocidos, permitiendo a sus afiliados evadir defensas en los endpoints y atacar sectores como salud, manufactura y gobierno. Incluso botnets como RondoDox se han sumado a la contienda, aprovechando tanto vulnerabilidades antiguas como nuevas para ampliar su alcance en el robo de credenciales y la disrupción.
A pesar del torrente de código de prueba de concepto - gran parte de baja calidad y generado por IA - solo una fracción de las vulnerabilidades llega a ser explotada. Pero aquellas que sí, especialmente las que no cuentan con código de exploit público, representan una pesadilla para los defensores: los ataques llegan sin advertencia, sin parche y, a menudo, sin una ruta forense clara. Las conclusiones de VulnCheck son claras: la brecha entre la ‘señal’ y el ‘ruido’ se está ampliando, y las organizaciones ya no pueden permitirse perseguir cada alerta. En su lugar, deben enfocarse en una defensa basada en inteligencia, el parcheo rápido de fallos de alto riesgo y una comprensión profunda de cómo operan los actores de amenazas en las sombras.
A medida que los grupos de ransomware innovan y operacionalizan nuevos días cero, el riesgo para la infraestructura crítica y las operaciones empresariales se vuelve más agudo. El manual criminal está evolucionando - y rápido. En este juego del gato y el ratón de alto riesgo, solo quienes cuenten con inteligencia aguda y respuesta rápida tendrán alguna oportunidad frente a la próxima ola de caos impulsado por ransomware.
WIKICROOK
- Zero: Una vulnerabilidad de día cero es una falla de seguridad oculta, desconocida para el fabricante del software y sin solución disponible, lo que la hace sumamente valiosa y peligrosa para los atacantes.
- CVE: CVE, o Common Vulnerabilities and Exposures, es un sistema para identificar y rastrear de manera única fallos de ciberseguridad conocidos públicamente en software y hardware.
- Proof: Una Prueba de Concepto (PoC) es una demostración que muestra que una vulnerabilidad de ciberseguridad puede ser explotada, ayudando a validar y evaluar riesgos reales.
- BYOVD: BYOVD es una técnica en la que los atacantes aprovechan drivers confiables pero vulnerables para eludir controles de seguridad y obtener acceso no autorizado al sistema.
- Tecnología Operacional (OT): La Tecnología Operacional (OT) incluye sistemas informáticos que controlan equipos y procesos industriales, lo que a menudo los hace más vulnerables que los sistemas tradicionales de TI.