La condena contra el hacker letón Deniss Zolotarjovs abrió una ventana poco común a las acusaciones más delicadas de Washington sobre el ecosistema del ransomware ruso: fiscales de EE. UU. sostienen que la banda Karakurt no solo atacó decenas de empresas y servicios sensibles, sino que además se apoyó en acceso a bases de datos del gobierno ruso y en vínculos con funcionarios para intimidar a sus víctimas y operar con impunidad.
***
- Un tribunal de EE. UU. condenó a Deniss Zolotarjovs a más de ocho años de prisión por su papel en ataques de ransomware vinculados a Karakurt.
- El Departamento de Justicia afirmó que la banda usó acceso a bases de datos del gobierno ruso y contactos con fuerzas del orden para presionar a sus víctimas.
- Según los fiscales, Karakurt atacó a más de 54 empresas y obtuvo al menos USD $15.000.000 en pagos por rescate.
Un tribunal de Estados Unidos condenó al hacker letón Deniss Zolotarjovs a más de ocho años de prisión por su participación en ataques de ransomware. El caso llamó la atención no solo por la sentencia, sino por las revelaciones del Departamento de Justicia sobre la infraestructura política y criminal que, presuntamente, respaldó a la banda para la que trabajaba.
De acuerdo con los fiscales, Zolotarjovs operó para Karakurt, una conocida banda rusa de ransomware dirigida por antiguos líderes de los grupos Akira y Conti. Esos operadores ya habían sido sancionados por el Tesoro de EE. UU. por sus presuntos vínculos con la inteligencia rusa, un punto que eleva la gravedad geopolítica del expediente, indica TechCrunch.
Según el Departamento de Justicia, el condenado era responsable de “escalar la presión” sobre las víctimas que se resistían a pagar rescates. Esa labor incluía intensificar las amenazas después de los ataques, una práctica común en este tipo de esquemas criminales, donde el objetivo no es solo cifrar sistemas o robar datos, sino quebrar la resistencia psicológica y financiera de las organizaciones afectadas.
Más allá del papel específico de Zolotarjovs, el gobierno estadounidense aprovechó el anuncio para exponer una acusación más amplia. Los fiscales sostienen que Karakurt dependía del acceso a bases de datos del gobierno ruso y de conexiones con las fuerzas del orden de ese país para intimidar a sus víctimas, lo que reforzaría la tesis de una relación funcional entre ciertos grupos de ciberdelincuencia y estructuras estatales rusas.
Un caso que vuelve a poner la lupa sobre Rusia
La idea de que Rusia opera como un refugio para bandas de ransomware no es nueva, pero este caso aporta detalles concretos desde la narrativa judicial de Washington. Durante años, investigadores de seguridad han acusado al gobierno ruso de tolerar o proteger a grupos de hackers maliciosos, en parte porque Moscú se ha negado a extraditar a ciudadanos rusos acusados de ataques relevantes contra objetivos occidentales.
Funcionarios estadounidenses han descrito en años recientes a Rusia como un “refugio seguro” para ciberdelincuentes. En esa lectura, el ransomware dejó de ser solo una amenaza económica y pasó a ser uno de los desafíos centrales de seguridad nacional para Estados Unidos, especialmente cuando los blancos incluyen infraestructura crítica o servicios públicos sensibles.
En este caso, los fiscales dijeron que miembros de Karakurt atacaron entidades del gobierno de EE. UU. mediante operaciones que interrumpieron sistemas de despacho de emergencias 911. También afirmaron que la banda robó información de salud de niños, un detalle que subraya el costo humano de estos ataques y la amplitud de los sectores afectados.
La acusación oficial añade una capa adicional: el Departamento de Justicia sostuvo que Karakurt “alimentó la corrupción” dentro del gobierno ruso. Según esa versión, sus vínculos con funcionarios permitieron a los líderes de la banda evitar el pago de impuestos al Estado, al tiempo que realizaban sobornos de manera regular para eximir a sus miembros del servicio militar obligatorio ruso.
Ese tipo de señalamiento sugiere una relación más profunda que la mera pasividad estatal. Si se confirman esas conexiones, el cuadro sería el de una red criminal con acceso privilegiado a datos oficiales, protección informal y capacidad para comprar favores administrativos, algo que complica todavía más cualquier esfuerzo internacional de persecución.
Quién es Deniss Zolotarjovs y qué hacía dentro de Karakurt
Deniss Zolotarjovs, de nacionalidad letona, fue arrestado en Georgia en 2023. Más tarde fue extraditado a Estados Unidos en agosto de 2024, y posteriormente se declaró culpable, según informó TechCrunch al reseñar el anuncio de las autoridades.
La sentencia superior a ocho años lo coloca entre los operadores procesados con penas significativas por su participación en redes de ransomware transnacionales. Aunque no se lo presentó como el máximo responsable de la banda, sí se le atribuyó un rol importante dentro del engranaje extorsivo.
Los fiscales dijeron que su función consistía en aumentar la presión sobre las víctimas renuentes. En la práctica, este tipo de tarea suele ser clave para monetizar el ataque, ya que muchos grupos separan técnicamente la intrusión, el robo de información y la negociación coercitiva en distintas capas operativas.
La causa judicial refuerza también una realidad bien conocida en ciberseguridad: detrás de muchas bandas no hay un solo actor, sino estructuras distribuidas con tareas diferenciadas. Unos penetran redes, otros extraen datos, otros negocian pagos y otros se ocupan de la intimidación y la difusión de material robado.
En el caso de Karakurt, la importancia de Zolotarjovs parece haber estado en esa fase de coerción. Por eso, aunque su nombre no sea tan conocido como el de algunos líderes históricos del ransomware, su condena ayuda a ilustrar cómo funcionan internamente estas organizaciones.
Alcance de los ataques y situación actual de la banda
Según el Departamento de Justicia, Karakurt atacó a más de 54 empresas. Las víctimas habrían pagado al menos USD $15.000.000 en rescates, una cifra que da una medida del impacto económico atribuido al grupo por las autoridades estadounidenses.
El volumen de afectados resulta relevante porque muestra que no se trató de un actor marginal. Aunque la noticia no detalla la lista completa de empresas ni su ubicación, el número total sugiere una operación sostenida, con capacidad para repetir el modelo extorsivo a escala internacional.
Hoy, Karakurt no parece ser una banda activa. Sin embargo, eso no implica que sus integrantes hayan desaparecido del ecosistema criminal. En el mundo del ransomware es común que las operaciones cambien de nombre o de propietarios, a veces para evadir sanciones, reconfigurar alianzas o borrar rastros tras filtraciones y procesos judiciales.
Ese patrón de mutación constante dificulta seguir la pista del dinero, identificar responsables y cortar por completo las cadenas de mando. También explica por qué muchos expedientes penales se presentan como una foto parcial de una red que ya pudo haber cambiado de forma cuando llega la sentencia.
TechCrunch indicó además que el Ministerio de Asuntos Exteriores de Rusia no respondió a una solicitud de comentarios sobre las acusaciones. Esa ausencia de respuesta deja sin contraparte oficial una de las afirmaciones más sensibles del caso, en especial las referidas al acceso a bases de datos gubernamentales y a la presunta corrupción de funcionarios.
Para los mercados, las empresas y el sector tecnológico, el caso vuelve a recordar que la ciberseguridad ya no puede verse como un problema aislado de TI. Cuando una banda combina extorsión, robo de datos, interrupción de servicios críticos y posibles apoyos estatales o paraestatales, el riesgo trasciende lo técnico y pasa a ser institucional, financiero y geopolítico.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.
Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
IA
Google Chrome reservaría 4 GB para IA, pero solo en equipos de usuarios con espacio disponible
Artículos
La IA podría convertir el TDAH en ventaja competitiva en la economía de 2026
Empresas
Google DeepMind entra en CCP Games y usará Eve Online para estudiar conducta de IA
Empresas