¿Cuál es el ransomware Safepay? Como parte de una táctica de «doble extorsión», los piratas informáticos detrás de Safepay también roban datos de las organizaciones afectadas y amenazan con publicarla en su sitio de fuga web oscura si no se paga un rescate. ¿Qué hace que Safepay sea inusual? La mayoría de las pandillas de ransomware modernas operan un ransomware-as-a-Service (se administran un modelo RaAs), donde las afiliaciones están permitidas a despliegue el ransomware de ransomware en el rendimiento. Sin embargo, Safepay no funciona así. En cambio, parece no ofrecerse a los afiliados, sino que el mismo grupo desarrolla e implementa el ransomware ellos mismos en lugar de confiar en los demás. De hecho, un banner en el sitio de fuga web oscura de Safepay dice: Safepay Ransomware nunca ha proporcionado y no proporciona el RAAS ¿Por qué no operarían como un modelo de ransomware como servicio? ¿No le están dando la espalda a mucho efectivo? Si bien es cierto que Safepay puede estar cerrando la puerta sobre los ingresos de los afiliados, ofrece el beneficio de una mejor seguridad operativa y un control más estricto de cómo se utiliza su ransomware. Entonces, ¿por qué Safepay está en las noticias? Un informe de amenaza publicado recientemente publicado por expertos en seguridad de NCC Group reveló que Safepay era actualmente el grupo de ransomware más activo. Solo en el mes de mayo de 2025, 70 ataques de ransomware estaban vinculados a Safepay, lo que representa el 18% del total. En una indicación de la mayor actividad del grupo de ransomware, esta fue la primera vez que Safepay apareció en la lista de los 10 principales actores de amenazas de NCC Group. ¿Qué ha hecho que Safepay sea tan exitoso tan rápido? escena? correcto. Si se descubre que los enlaces a otras famosas pandillas de ransomware son ciertas, significaría que estos son ciberdelincuentes que tienen experiencia en extorsionar dinero a sus víctimas, y tienen los recursos para tener un impacto significativo. Que las empresas han sido atacadas por Safepay? Las primeras víctimas publicitadas de Safepay después del robo de 1.2TB de datos. Otras víctimas han incluido un laboratorio de patología anatómica de Carolina del Norte, que se violó en enero de 2025 en un ataque que vio el robo de información relacionada con más de 200,000 pacientes, incluidos nombres, fechas de nacimiento, direcciones, detalles del seguro de salud y datos de tratamiento médico. El ransomware Safepay está programado para verificar la configuración del idioma de la computadora en la que se ejecuta, y si ve el sistema ejecutando cualquiera de los siguientes idiomas, dejará de funcionar inmediatamente sin causar ningún daño: si el lenguaje del sistema coincide con cualquier lenguaje especificado, el malware finalizará inmediatamente. A continuación se puede ver una lista completa de idiomas verificados: Armenianazerbaiyani (cirílico) Bielarusiangeorgiankazakhrussianukrainian, ¿por qué el ransomware querría hacer eso? Dos razones inmediatamente me saltan. Una es, por ejemplo, que el ransomware no quiere contar, por ejemplo, las corporaciones rusas entre sus víctimas involuntarias, por temor a que las agencias de aplicación de la ley locales puedan venir después de que tenga sentido. ¿Qué otra razón podría haber? Bueno, tal vez los autores de ransomware ejecutan computadoras que están configuradas para usar esos idiomas. Apenas querrían convertirse en víctimas accidentales de Safepay, ¿verdad? Supongo que no. Entonces, ¿cómo puede mi negocio protegerse del ransomware Safepay? No creo que sea práctico cambiar la configuración del idioma de todas nuestras PC al ruso. No se ha informado que haya utilizado técnicas de phishing con frecuencia en muchos otros ataques de ransomware. Por lo tanto, las organizaciones a la que se preocupe, podrían ser aconsejables para hacer cumplir la autenticación de múltiples factores en todos los puntos de acceso remoto, deshabilitar el acceso RDP o VPN no utilizado por completo, y utilizar las listas de IP o geofencing donde sea posible. Además, recomendamos que todas las compañías sigan nuestros consejos generales para defender contra los ataques de ransomware, que incluyen consejos como: hacer copias de seguridad seguras fuera del sitio. Controle las soluciones de seguridad actualizadas y garantizando que sus computadoras estén protegidas con los últimos parches de seguridad contra las vulnerabilidades. Usando la contraseña de datos únicos para proteger los datos sensitivos y las cuentas, así como si hayan permitido la autenticación múltiple. superficie deshabilitando la funcionalidad que su empresa no necesita. Educar e informar al personal sobre los riesgos y métodos utilizados por los ciberdelincuentes para lanzar ataques y robar datos.