Cada vez son más frecuentes los titulares que alertan sobre ciberataques masivos, pero pocos explican con claridad cómo una sola operación bien orquestada puede desencadenar decenas de filtraciones en tan solo semanas. En abril de 2025, el grupo de ransomware Qilin (también conocido como Agenda) se consolidó como uno de los actores más activos y peligrosos del panorama global, ejecutando ataques altamente dirigidos contra sectores críticos como salud, educación y manufactura.
Pero este ascenso no ocurrió de forma aislada. Detrás de su efectividad se esconde una combinación letal de herramientas avanzadas, como el malware SmokeLoader y un nuevo cargador .NET previamente no documentado llamado NETXLOADER. Descubierto por investigadores de Trend Micro, este componente juega un rol clave al desplegar silenciosamente cargas útiles maliciosas difíciles de detectar, todo mientras elude análisis gracias a su protección con .NET Reactor 6.
Qilin, activo desde 2022 y constantemente evolucionando, se apoya en estos recursos para perfeccionar su capacidad de extorsión y sabotaje. Comprender cómo operan estos mecanismos no solo es clave para dimensionar la amenaza, sino también para tomar medidas concretas que fortalezcan nuestra defensa frente a ataques cada vez más sofisticados.
Qilin se dispara en 2025: El grupo de ransomware más activo del momento
Según datos recientes de Group-IB, el grupo de ransomware Qilin ha duplicado la cantidad de filtraciones publicadas en su sitio desde febrero de 2025, posicionándose como el más activo en abril y dejando atrás a otros grupos conocidos como Akira, Play y Lynx.
Entre julio de 2024 y enero de 2025, sus afiliados rara vez superaban las 23 empresas expuestas por mes. Pero todo cambió este año: en febrero ya sumaban 48 filtraciones, en marzo 44, y en solo las primeras semanas de abril ya iban por 45. Un ritmo alarmante que deja claro que Qilin no solo está activo, sino que va con todo.
Qilin también parece haber aprovechado una oleada de nuevos afiliados tras el cierre repentino de otro grupo de ransomware bastante activo a principios del mes pasado (RansomHub). Ese grupo había logrado afectar a 38 víctimas solo en el sector financiero entre abril de 2024 y abril de 2025, por lo que no es raro pensar que varios de sus operadores buscaran un nuevo "hogar" para continuar con sus campañas. Y Qilin, con su infraestructura lista y herramientas avanzadas, fue el candidato perfecto.
En el primer trimestre de 2025, la actividad de su ransomware se concentró en sectores clave como salud, tecnología, servicios financieros y telecomunicaciones, afectando principalmente a organizaciones en Estados Unidos, Países Bajos, Brasil, India y Filipinas.
Conoce más sobre: México lidera Ciberataques en el Sector Financiero en América Latina
¿Qué es NETXLOADER?
Una pieza clave en todo esto es NETXLOADER, un cargador muy difícil de analizar, diseñado para descargar cargas maliciosas desde servidores externos, como por ejemplo bloglake7[.]cfd. Una vez en marcha, este loader ejecuta malware como SmokeLoader y Agenda, haciendo que el ataque escale rápidamente.
Lo que hace tan complicado detectar a NETXLOADER es cómo está construido. Usa un sistema de protección llamado .NET Reactor (versión 6) y combina técnicas como nombres aleatorios, control de flujo ofuscado y hasta manipulación de procesos justo antes de ser ejecutados. En resumen: todo está diseñado para que sea muy difícil saber qué hace realmente sin ejecutarlo y analizarlo en memoria.
Por lo general, los ataques arrancan con phishing o el uso de cuentas válidas como forma de acceder inicialmente a los sistemas. Luego, NETXLOADER se instala en la máquina y se encarga de desplegar SmokeLoader. Este último realiza una serie de pasos para ocultar su comportamiento, como detectar si está siendo analizado o virtualizado, y finaliza procesos específicos para allanar el camino al ransomware.
Ya en su etapa final, SmokeLoader se conecta a un servidor remoto, descarga nuevamente NETXLOADER y este lanza Qilin mediante una técnica avanzada conocida como carga de DLL reflectante, que permite ejecutar el ransomware directamente en memoria sin pasar por el disco duro.
Qilin no se queda atrás en sofisticación. El grupo que lo desarrolla está constantemente añadiendo funciones nuevas para maximizar el impacto. Sus objetivos suelen incluir redes completas, dispositivos montados, sistemas de almacenamiento, e incluso entornos de virtualización como VMware ESXi. Todo está orientado a causar la mayor interrupción posible.
Conclusión
Lo que ha pasado en abril con Qilin no es solo una cifra más en las estadísticas: es una señal de alerta clara. El ransomware no es una amenaza futura, es una realidad presente. Y mientras estas bandas se organizan mejor y usan herramientas más sofisticadas, no podemos darnos el lujo de quedarnos atrás. Protegerse hoy ya no es opcional, es esencial para mantener las operaciones en marcha, cuidar la información crítica y evitar daños que van mucho más allá del dinero.
La buena noticia es que hay formas de adelantarse al problema. En TecnetOne ofrecemos TecnetProtect, una solución completa de ciberseguridad que incluye copias de seguridad automatizadas, protección activa contra ransomware, recuperación ante desastres y análisis con inteligencia artificial para detectar comportamientos sospechosos antes de que sea demasiado tarde. Todo desde una única consola.