La reciente caída de los sistemas de Amazon ha provocado un auténtico caos mundial. La ciberseguridad ha cobrado una importancia enorme, ya que millones de trabajadores y empresas dependen del funcionamiento de internet o de sistemas electrónicos. Además, las amenazas son cada vez más numerosas, y uno de los motivos es que los propios equipos creados para proteger están siendo empleados como armas por parte de los hackers.
Los operadores de ransomware, o secuestro de datos, han logrado emplear herramientas creadas para la protección de sistemas como instrumentos para sostener ciberataques y burlar redes de seguridad. Según el informe de Cisco Talos, la reciente campaña investigada ha confirmado que Velociraptor, una solución de respuesta a incidentes y análisis forense digital, ha sido utilizada activamente por grupos criminales.
El caso de este sistema de seguridad empleado para lo contrario no es el primero que se produce. Desde hace tiempo, el aprovechamiento de estos equipos para llevar a cabo un uso ilícito es una amenaza real. Otro de los más recientes fue el de Shellter Elite, una de las herramientas más empleadas para esta protección.
Uso de Velociraptor por parte de hackers
La ofensiva de ransomware detectada en agosto de 2025 se caracterizó por una alta sofisticación técnica. El equipo especializado de Cisco Talos identificó el uso indebido de Velociraptor. Esto les daba el disfraz idóneo, pues, al figurar como un sistema de seguridad, los afectados pensaban que estaban ante un control rutinario o administración.
A pesar de ser una herramienta legítima, su acceso persistente facilitó los movimientos de los atacantes y la filtración de información. Los ciberdelincuentes emplearon una versión que permitía vulnerar los sistemas de seguridad. En los servidores se halló un archivo malicioso que solo cifró parte de los datos, añadiendo la extensión “.babyk” a los archivos afectados. Esto significa que todos los documentos con esta terminación estaban afectados.
Los atacantes también realizaron una doble extorsión, robando información mediante un script (conjunto de comandos) de PowerShell. Para no ser descubiertos, ocultaron el avance del proceso y realizaron trabas técnicas que dificultaban su seguimiento. Después, amenazan a la víctima con difundir datos e información personal.
Otros ataques ‘gracias a la ciberseguridad’
Hace unos meses, investigadores de Elastic Security Labs detectaron que la herramienta de pruebas de penetración Shellter Elite fue utilizada durante meses para distribuir malware y evadir sistemas de defensa avanzada. Según el informe de Elastic, una copia filtrada por un cliente permitió a actores maliciosos aprovechar la versión premium para instalar programas que robaban información y burlaban antivirus y EDR.
El proveedor de Shellter confirmó el uso indebido de la herramienta y criticó que Elastic no les hubiera avisado antes, priorizando la publicación de su informe. Tras conocerse el caso, la compañía logró identificar al cliente responsable de la filtración y publicó un parche para bloquear futuros abusos.
Esto evitó que los atacantes accedieran a versiones mejoradas con capacidades de evasión avanzadas, fortaleciendo así la seguridad frente a ulteriores campañas maliciosas. De esta manera, las empresas tienen que estar atentas ante una nueva amenaza.