Netcrook Logo
👤 CIPHERWARDEN
🗓️ 31 Oct 2025   🗂️ Threats    

La nueva arma secreta del ransomware: cómo los hackers rusos convirtieron Adaptix en una amenaza global

Bandas cibernéticas vinculadas a Rusia están secuestrando Adaptix, una herramienta de seguridad creada con buenas intenciones, desatando una nueva ola de ataques de ransomware en infraestructuras de todo el mundo.

Datos rápidos

  • Hackers rusos están abusando de Adaptix, una herramienta legítima de pruebas de penetración, para lanzar ataques de ransomware a nivel global.
  • Adaptix fue diseñada originalmente para que hackers éticos probaran la seguridad de los sistemas, pero ahora es una de las favoritas entre los criminales.
  • La herramienta funciona en Windows, Linux y macOS, lo que convierte prácticamente cualquier dispositivo en un objetivo potencial.
  • Investigadores rastrearon el desarrollo de Adaptix hasta un creador de habla rusa conocido como “RalfHacker”.
  • El mal uso de Adaptix recuerda amenazas pasadas como Cobalt Strike, resaltando los riesgos de las herramientas de seguridad de código abierto.

El bueno, el malo y el Adaptix

Imagina a un cerrajero que fabrica el juego perfecto de llaves maestras para la policía y expertos en seguridad, solo para ver esas mismas llaves copiadas y usadas por ladrones. Esa es la historia que se está desarrollando con Adaptix, una poderosa herramienta de pruebas de penetración que ha sido secuestrada por grupos de ransomware vinculados a Rusia.

Adaptix, un marco de código abierto diseñado para ayudar a hackers éticos a detectar debilidades, se ha convertido en la nueva favorita de los ciberdelincuentes. Investigadores de Silent Push dieron la voz de alarma tras descubrir Adaptix incrustado en campañas de malware que distribuían ransomware y software para el robo de datos. El culpable: un cargador de malware apodado CountLoader, que apareció en correos de phishing disfrazados de mensajes urgentes de la policía ucraniana. Las víctimas eran engañadas para descargar lo que parecía ser una notificación en PDF, solo para desatar una ola de caos digital.

De herramienta de seguridad a arsenal del cibercrimen

El viaje de Adaptix hacia el submundo refleja el de Cobalt Strike, otra herramienta de seguridad que durante mucho tiempo ha sido reutilizada por actores maliciosos. Lo que hace a Adaptix especialmente peligrosa es su alcance multiplataforma: construida en Golang y C++ con una elegante interfaz QT, funciona perfectamente en Windows, Linux y macOS. Para los atacantes, eso significa menos obstáculos y más víctimas potenciales.

El desarrollador detrás de Adaptix, conocido en línea como “RalfHacker”, supuestamente promociona la herramienta en canales de Telegram en ruso, conectándola directamente con círculos de cibercrimen ya establecidos. Aunque AdaptixC2 (el componente de comando y control) fue creado para ayudar a los defensores a emular ataques reales, sus funciones flexibles la hacen igual de atractiva para criminales que buscan controlar computadoras comprometidas o propagar ransomware.

Por qué se secuestran las herramientas de código abierto

La doble filo de las herramientas de seguridad de código abierto es ahora más afilado que nunca. Aunque estos marcos ayudan a los defensores a adelantarse a los atacantes, su disponibilidad pública significa que cualquiera - incluidos los criminales - puede convertirlos en armas. En el caso de Adaptix, tan pronto como mejoraron las medidas de detección, los hackers simplemente ajustaron sus campañas, integrando rápidamente la herramienta en nuevos ataques.

No es la primera vez que se abusa de herramientas de pruebas de penetración. Cobalt Strike, Metasploit y otras han aparecido en los arsenales de bandas de ransomware. La lección: incluso el software con las mejores intenciones puede convertirse en una responsabilidad si cae en las manos equivocadas.

Mientras los defensores digitales corren para actualizar sus escudos, el auge de Adaptix en el submundo criminal es un recordatorio contundente: en el ciberespacio, las herramientas guardianas de hoy pueden convertirse en las armas de mañana. Monitorear y regular el uso de software de seguridad de código abierto es ahora un frente crítico en la lucha contra el cibercrimen.

WIKICROOK

  • Herramienta de pruebas de penetración: Una herramienta de pruebas de penetración es un software que simula ciberataques para ayudar a los expertos en seguridad a encontrar y corregir vulnerabilidades en sistemas y redes informáticas.
  • Ransomware: El ransomware es un software malicioso que cifra o bloquea datos, exigiendo un pago a las víctimas para restaurar el acceso a sus archivos o sistemas.
  • Código abierto: El software de código abierto es código que cualquiera puede ver, usar, modificar o compartir, fomentando la colaboración y sirviendo de base para muchas aplicaciones más grandes.
  • Loader: Un loader es un software malicioso que instala o ejecuta otro malware en un sistema infectado, permitiendo más ciberataques o acceso no autorizado.
  • Comando: Un comando es una instrucción enviada a un dispositivo o software, a menudo por un servidor C2, que le indica realizar acciones específicas, a veces con fines maliciosos.

CIPHERWARDEN CIPHERWARDEN
Cyber Encryption Architect
← Back to news